ta-moh hadi subowo.pdf
TRANSCRIPT
UNIVERSITAS INDONESIA
PERANCANGAN INFRASTRUKTUR TEKNOLOGI
INFORMASI ADAPTIF MENGGUNAKAN KERANGKA
KERJA TOGAF ADM DAN SONA: STUDI KASUS PT. XYZ
KARYA AKHIR
MOH HADI SUBOWO
1306500914
FAKULTAS ILMU KOMPUTER
PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI
JAKARTA
JANUARI 2016
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
UNIVERSITAS INDONESIA
HALAMAN JUDUL
PERANCANGAN INFRASTRUKTUR TEKNOLOGI
INFORMASI ADAPTIF MENGGUNAKAN KERANGKA
KERJA TOGAF ADM DAN SONA: STUDI KASUS PT. XYZ
KARYA AKHIR Diajukan sebagai salah satu syarat untuk memperoleh gelar
Magister Teknologi Informasi
MOH HADI SUBOWO
1306500914
FAKULTAS ILMU KOMPUTER
PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI
JAKARTA
JANUARI 2016
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
ii
HALAMAN PERNYATAAN ORISINALITAS
Karya Akhir ini adalah hasil karya saya sendiri,
dan semua sumber baik yang dikutip maupun dirujuk
telah saya nyatakan dengan benar.
Nama : Moh Hadi Subowo
NPM : 1306500914
Tanda Tangan :
Tanggal : 4 Januari 2016
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
iii
HALAMAN PENGESAHAN
Karya Akhir ini diajukan oleh:
Nama : Moh Hadi Subowo
NPM : 1306500914
Program Studi : Magister Teknologi Informasi
Judul Karya Akhir : Perancangan Infrastruktur Teknologi Informasi Adaptif
Menggunakan Kerangka Kerja TOGAF ADM Dan SONA:
Studi Kasus PT. XYZ
Telah berhasil dipertahankan di hadapan Dewan Penguji dan diterima sebagai
bagian persyaratan yang diperlukan untuk memperoleh gelar Magister Teknologi
Informasi pada Program Studi Magister Teknologi Informasi, Fakultas Ilmu
Komputer, Universitas Indonesia.
DEWAN PENGUJI
Pembimbing : Drs. Bobby A. A. Nazief, M.Sc., Ph.D.
(................................)
Penguji : Muhammad Rifki Shihab, B.B.A., M.Sc.
(................................)
Penguji : Bob Hardian, Ph.D
(................................)
Ditetapkan di
:
Jakarta
Tanggal :
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
iv
KATA PENGANTAR
Assalamu’alaikum wr. wb.
Puji syukur saya panjatkan kehadirat Allah SWT karena rahmatnya saya dapat
menyelesaikan Karya Akhir ini yang berjudul Perancangan Infrastruktur Teknologi
Informasi Adaptif Menggunakan Kerangka Kerja TOGAF ADM Dan SONA: Studi
Kasus PT. XYZ. Penulisan Karya Akhir ini dilakukan untuk memenuhi salah satu
syarat dalam mencapai gelar Magister Teknologi Informasi di Universitas
Indonesia.
Saya menyadari sangatlah sulit bagi saya menyelesaikan penelitian ini tanpa
bantuan dan bimbingan dari berbagai pihak. Untuk itu, saya mengucapkan terima
kasih sebesar-besarnya kepada:
1. Pak Drs. Bobby A. A. Nazief, Ph.D selaku dosen pembimbing yang telah
menyediakan waktu, tenaga, dan pikiran untuk mengarahkan saya dalam
penyusunan Karya Akhir ini.
2. Pak Muhammad Rifki Shihab, B.B.A., M.Sc dan Pak Bob Hardian, Ph.D.
selaku dosen penguji yang telah memberikan masukan dan kritik yang
membangun agar Karya Akhir ini dapat lebih baik lagi.
3. Seluruh pihak perusahaan PT. XYZ unit bisnis strategis e-Health yang telah
banyak membantu dalam usaha memperoleh dan mengelola data yang saya
perlukan dalam penelitian ini.
4. Seluruh dosen dan karyawan Magister Teknologi Informasi, Fakultas Ilmu
Komputer – Universitas Indonesia.
5. Ibu saya tercinta Sri Asmawati yang telah memberikan doa dan dukungan
tiada henti.
6. Saudara tercinta Moh Sigid Hariad, Moh Hendy Nugroho dan Moh Ariawan
Hidayat, yang telah memberikan doa dan dukungan tiada.
7. Azmatunisak yang setia menemani peneliti dalam penyusunan Karya Akhir
ini
8. Teman-teman MTI UI 2013FA atas kebersamaan kita selama ini.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
v
9. Semua pihak yang tidak dapat disebutkan namanya satu persatu
Penulis menyadari akan segala keterbatasan dan kekurangan dari isi maupun tulisan
pada Karya Akhir ini. Oleh karena itu, kritik dan saran yang bersifat membangun
dari semua pihak masih dapat diterima dengan senang hati. Semoga hasil penelitian
ini dapat memberikan manfaat dan kontribusi bagi pengembangan ilmu
pengetahuan di masa depan.
Wassalamu’alaikum Wr. Wb.
Jakarta, 23 Desember 2015
Moh Hadi Subowo
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
vi
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Sebagai sivitas akademik Universitas Indonesia, saya yang bertanda tangan di
bawah ini:
Nama : Moh Hadi Subowo
NPM : 1306500914
Program Studi : Magister Teknologi Informasi
Departemen : -
Fakultas : Ilmu Komputer
Jenis Karya : Karya Akhir
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada
Universitas Indonesia Hak Bebas Royalti Noneksklusif (Non-exclusice Royalty-
Free Right) atas karya ilmiah saya yang berjudul:
Perancangan Infrastruktur Teknologi Informasi Adaptif Menggunakan Kerangka
Kerja TOGAF ADM Dan SONA: Studi Kasus PT. XYZ
Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti
Noneksklusif ini Universitas Indonesia berhak menyimpan,
mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data (database).
Merawat, dan mempublikasikan karya akhir saya tanpa meminta izin dari saya
selama tetap mencantumkan nama saya sebagai penulis/pencipta dan sebagai
pemilik Hak Cipta.
Demikian pernyataan ini saya buat dengan sebenarnya.
Dibuat di : Jakarta
Pada tanggal : 23 Desember 2015
Yang menyatakan
(Moh Hadi Subowo)
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
vii
Universitas Indonesia
ABSTRAK
Nama : Moh Hadi Subowo
Program Studi : Magister Teknologi Informasi
Judul : Perancangan Infrastruktur Teknologi Informasi Adaptif
Menggunakan Kerangka Kerja TOGAF ADM Dan SONA:
Studi Kasus PT. XYZ.
PT. XYZ membuat unit bisnis strategis baru dari bergerak di sektor industri
kesehatan khususnya di bidang Third Party Administrator (TPA). Penggunaan
sistem informasi/teknologi informasi menjadi hal yang sangat penting bagi PT.
XYZ untuk mencapai target perusahaan, bersaing dengan kompetitor dan menjadi
yang terdepan dalam sektor TPA, namun kondisi saat ini infrastruktur teknologi
informasi belum mendukung proses bisnis perusahaan secara optimal.
Permasalahan yang terjadi adalah infrastruktur yang ada belum patuh terhadap
regulasi, pengembangan infrastruktur belum di rencanakan sejak awal, SLA masih
rendah, dan infrastuktur teknologi informasi belum handal
Penelitian ini merupakan penelitian kualitatif dengan case study research yang
bertujuan untuk menghasilkan rancangan infrastruktur teknologi informasi adaptif
yang mampu mendukung tercapainya tujuan bisnis PT. XYZ dengan menggunakan
kerangka kerja TOGAF Architecture Development Method (ADM) dan kerangka
kerja Service Oriented Network Architecture (SONA) yang telah disesuaikan.
Hasil penelitian ini berupa perancangan infrastruktur teknologi informasi yang
adaptif, yang diharapkan dapat menyelesaikan permasalahan infrastruktur
teknologi informasi yang dihadapi oleh PT. XYZ,
Kata kunci: Perancangan Infrastruktur Teknologi Informasi Adaptif,
Kerangka Kerja TOGAF, TOGAF ADM, Kerangka kerja SONA.
xvii + 104 halaman; 21 tabel; 32 gambar; 17 lampiran
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
viii
Universitas Indonesia
ABSTRACT
Name : Moh Hadi Subowo
Study Program : Magister of Information Technology
Title : Design of Adaptive Information Technology Infrastructure
Using TOGAF ADM and SONA Framework: A Case
Study of PT. XYZ
PT. XYZ launched a new strategic business unit in health industry sector, especially
in Third Party Administrator (TPA). Uses of Information and Communication
Technology (ICT) becomes very important for PT. XYZ to achieve the target
company, to compete with competitors and to become the leader in healtcare
industry, escpecially in TPA area, but the current state of information technology
Infrastructure does not yet support the company's business processes optimally. The
problem is the existing infrastructure has not complied with the regulation,
Infrastructure development has not been planned from the beginning, the SLA is
still low, and the information technology Infrastructure is not reliable yet.
This research is a qualitative case study research that aims to produce a design of
adaptive information technology Infrastructure that supports the achievement of
PT. XYZ business objectives using the framework TOGAF Architecture
Development Method (ADM) and Service Oriented Network Architecture (SONA)
frameworks.
The result of this research is the design of adaptive information technology
Infrastructure, which is expected to solve the problems of information technology
Infrastructure in PT. XYZ.
Keywords: Design of Adaptive Information Technology Infrastructure, TOGAF
Framework, TOGAF ADM, SONA Framework.
xvii + 104 pages; 21 tables; 32 figures; 17 appendixes
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
ix
Universitas Indonesia
DAFTAR ISI
HALAMAN JUDUL ............................................................................................ ii
HALAMAN PERNYATAAN ORISINALITAS ............................................... ii
HALAMAN PENGESAHAN ............................................................................. iii
KATA PENGANTAR ......................................................................................... iv
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI........................ vi
ABSTRAK .......................................................................................................... vii
ABSTRACT ....................................................................................................... viii
DAFTAR ISI ........................................................................................................ ix
DAFTAR GAMBAR .......................................................................................... xii
DAFTAR TABEL ............................................................................................. xiii
DAFTAR LAMPIRAN ..................................................................................... xiv
BAB 1 PENDAHULUAN .................................................................................... 1
1.1 Latar Belakang ......................................................................................... 1
1.2 Perumusan Masalah ................................................................................ 2
1.2.1 Posisi PT. XYZ dengan kompetitor .................................................. 2
1.2.2 Keadaan SDM IT .............................................................................. 3
1.2.3 Keadaaan Infrastruktur ...................................................................... 3
1.2.4 Produk dan Layanan PT. XYZ .......................................................... 4
1.2.5 Sistem Informasi PT. XYZ ............................................................... 5
1.3 Identifikasi Akar masalah ....................................................................... 5
1.4 Pertanyaan Penelitian .............................................................................. 7
1.5 Ruang Lingkup Penelitian ....................................................................... 7
1.6 Tujuan Penelitian ..................................................................................... 7
1.7 Manfaat Penelitian ................................................................................... 7
1.8 Sistematika Penelitian .............................................................................. 8
BAB 2 TINJAUAN PUSTAKA ......................................................................... 10
2.1 E-Health .................................................................................................. 10
2.2 Third Party Administrator ...................................................................... 10
2.3 Regulasi Sistem Informasi Kesehatan .................................................. 11
2.3.1 Peraturan Pemerintah RI Nomor 46 Tahun 2014 ............................ 11
2.3.2 HIPAA ............................................................................................ 12
2.4 Enterprise Architecture .......................................................................... 14
2.4.1 Enterprise Architecture Framework ................................................ 15
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
x
Universitas Indonesia
2.4.2 Pemilihan Enterprise Architecture Framework ............................... 24
2.5 Definisi Arsitektur Teknologi Informasi .............................................. 26
2.6 Infrastruktur Teknologi Informasi Adaptif ........................................ 27
2.7 Keamanan Informasi .............................................................................. 29
2.7.1 Threats ............................................................................................. 30
2.7.2 Serangan (Attacks) .......................................................................... 30
2.7.3 Access Control ................................................................................ 31
2.7.4 Firewalls .......................................................................................... 32
2.7.5 DMZ ................................................................................................ 32
2.7.6 VPN ................................................................................................. 33
2.7.7 Intrusion Detection and Prevention Systems, ........................... 34
2.8 Service-Oriented Network Architecture (SONA) ................................... 35
2.8.1 Review Tentang SONA................................................................... 36
2.8.2 Keuntungan Cisco SONA ............................................................... 37
2.8.3 Peran SONA Dalam Kerangka Kerja Arsitektur TI ........................ 38
2.9 Tinjauan Penelitian Sebelumnya .......................................................... 40
2.9.1 Jurnal Ilmiah Enterprise Architecture for e-Health System ............ 40
2.9.2 Jurnal Ilmiah A New Framework Architecture for Next Generation e-
Health Services.......................................................................................... 41
2.9.3 Jurnal Ilmiah e-Health Application-Oriented Networks ................. 43
2.10 Perbandingan Penelitian Sebelumnya ................................................. 44
2.11 Kerangka Kerja Teoritis ....................................................................... 47
BAB 3 METODOLOGI PENELITIAN ........................................................... 48
3.1 Jenis Penelitian ....................................................................................... 48
3.2 Tahap Penelitian .................................................................................... 49
3.2.1 Fase preliminary: framework and priciples..................................... 52
3.2.2 Perancangan Infrastruktur ............................................................... 52
3.3 Metode pengumpulan data. ................................................................... 53
BAB 4 PROFIL ORGANISASI ........................................................................ 54
4.1 Profil Perusahaan ................................................................................... 54
4.2 Struktur Organisasi PT. XYZ ............................................................... 55
4.3 Produk dan Layanan PT. XYZ ............................................................. 55
4.3.1 Third Party Administrator (TPA) .................................................... 56
4.3.2 Administrative Service Only (ASO) ............................................... 56
4.4 Departemen IT dan Infrastruktur ........................................................ 56
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
xi
Universitas Indonesia
4.5 Kondisi SI/TI di PT. XYZ ..................................................................... 56
BAB 5 ANALISIS DAN PEMBAHASAN ....................................................... 58
5.1 Preleminary Phase .................................................................................. 58
5.1.1 Input Preleminary Phase ................................................................. 58
5.1.2 Proses Preleminary Phase ............................................................... 59
5.1.3 Output Preleminary Phase ............................................................... 59
5.2 Architecture Vision Phase ...................................................................... 65
5.2.1 Input Architecture Vision Phase ..................................................... 65
5.2.2 Steps Architecture Vision Phase ..................................................... 66
5.2.3 Output Architecture Vision Phase ................................................... 68
5.3 Business Architecture Phase .................................................................. 70
5.3.1 Input Business Architecture ............................................................ 70
5.3.2 Steps Business Architecture ............................................................ 71
5.3.3 Output Business Architecture ......................................................... 71
5.4 Information Systems Architectures Phase ............................................. 73
5.4.1 Input Information Systems Architectures ....................................... 73
5.4.2 Step Information Systems Architectures ......................................... 74
5.4.3 Output Information Systems Architectures ..................................... 75
5.5 Technology Architecture Phase .............................................................. 76
5.5.1 Input Technology Architecture Phase ............................................. 76
5.5.2 Steps Arsitektur Teknologi ............................................................. 77
5.6 Opportunities & Solutions Phase ........................................................... 95
5.6.1 Input Opportunities & Solutions Phase ........................................... 95
5.6.2 Step Opportunities & Solutions Phase ............................................ 95
5.6.3 Output Opportunities & Solutions Phase ........................................ 95
BAB 6 KESIMPULAN DAN SARAN ............................................................ 101
6.1 Kesimpulan ........................................................................................... 101
6.2 Saran ..................................................................................................... 102
DAFTAR PUSTAKA ....................................................................................... 103
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
xii
Universitas Indonesia
DAFTAR GAMBAR
Gambar 1.1 Hasil Analisis Fishbone Diagram ....................................................... 6 Gambar 2.1 Siklus pengembangan arsitektur menurut TOGAF ADM ............... 17 Gambar 2.2 Kerangka Kerja Zachman Sumber: (Zachman, 2014) ..................... 22 Gambar 2.3 Struktur Komponen FEAF ............................................................... 23 Gambar 2.4 Matriks Arsitektur FEAF ................................................................. 24 Gambar 2.5 Criteria and Rating for EA Framework Sumber: (Sessions, 2007).. 25 Gambar 2.6 Kategori Umum Ancaman ................................................................ 30 Gambar 2.7 DMZ ................................................................................................. 33 Gambar 2.8 Layers in the Hierarchical Model ..................................................... 35 Gambar 2.9 Cisco SONA Framework .................................................................. 37
Gambar 2.10 SONA sebagai komponen dalam TOGAF ADM ............................ 38 Gambar 2.11 Hubungan high level antara SONA dengan TOGAF TRM ............ 39 Gambar 2.12 Hubungan antara SONA dengan TOGAF TRM Secara Detail
(Sumber: (Foo, 2008)) ........................................................................................... 39 Gambar 2.13 Kerangka Teoritis ............................................................................ 47 Gambar 3.1 Metodologi Penelitian ....................................................................... 51 Gambar 4.1 Struktur Organisasi PT. XYZ unit bisnis strategis e-Health ............. 55 Gambar 5.1 Preleminary Phase input, step dan output ........................................ 58 Gambar 5.2 Architecture Vision Phase Input, Steps dan Output .......................... 65 Gambar 5.3 Hubungan Internal dan External Stakeholder ................................... 68 Gambar 5.4 Value Chain PT. XYZ ....................................................................... 69 Gambar 5.5 Business Architecture Input, Steps dan Output ................................. 70 Gambar 5.6 Layanan PT. XYZ ............................................................................. 71 Gambar 5.7 Functional Decomposition Diagram ................................................ 72 Gambar 5.8 Information System Architecture Input, Steps dan Output ................ 73 Gambar 5.9 Pemetaan Arsitektur SI terhadap Value Chain .................................. 75 Gambar 5.10 Landscape Sistem Informasi............................................................ 75 Gambar 5.11 Technology Architecture Input, Steps dan Output .......................... 76
Gambar 5.12 Topologi Jaringan PT. XYZ ............................................................ 80 Gambar 5.13 Pemetaan Taksonomi Komponen Arsitektur .................................. 81 Gambar 5.14 Enterprise Arsitektur PT. XYZ ....................................................... 82 Gambar 5.15 Usulan Topologi Jaringan PT. XYZ ................................................ 88 Gambar 5.16 Opportunities & Solutions Input Input, Steps dan Output .............. 95
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
xiii
Universitas Indonesia
DAFTAR TABEL
Tabel 1.1 Tabel Perbandingan PT. XYZ dengan Kompetitor ................................ 3 Tabel 1.2 Pemetaan Antara Ekspetasi dan Kondisi Saat Ini .................................. 5 Tabel 4.1 Daftar Aplikasi PT. XYZ ...................................................................... 57 Tabel 5.1 Prinsip Bisnis: CARE ........................................................................... 59 Tabel 5.2 Prinsip Bisnis: Alignment of IT to business .......................................... 60 Tabel 5.3 Prinsip Aplikasi: Interoperabilitas........................................................ 61 Tabel 5.4 Prinsip Data: Aman ............................................................................... 61 Tabel 5.5 Prinsip Data: Data is shared ................................................................. 62 Tabel 5.6 Prinsip Teknologi: Availibility .............................................................. 63 Tabel 5.7 Prinsip Teknologi: Scalable .................................................................. 63
Tabel 5.8 Prinsip Teknologi: Secure ..................................................................... 64 Tabel 5.9 Daftar Virtual Server PT. XYZ ............................................................. 78 Tabel 5.10 Tabel Jaringan Data ............................................................................ 79 Tabel 5.11 Okupansi Virtual Server PT. XYZ ...................................................... 90 Tabel 5.12 Forecast Kebutuhan Database Server ................................................ 91 Tabel 5.13 Forecast Kebutuhan File Server ......................................................... 91 Tabel 5.14 Forecast Kebutuhan server lainnya .................................................... 91 Tabel 5.15 Asumsi pertumbuhan Provider kesehatan PT. XYZ .......................... 92 Tabel 5.16 Foreccast kebutuhan EDC ................................................................... 92 Tabel 5.17 Forecast Kebutuhan Jaringan data PT. XYZ ...................................... 93 Tabel 5.18 Matriks Kesenjangan Infrastruktur TI PT. XYZ ................................. 94 Tabel 5.19 Pola Solusi Arsitektur Teknologi ........................................................ 97
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
xiv
Universitas Indonesia
DAFTAR LAMPIRAN
Lampiran 1 – Wawancara Awal ...................................................................... 105 Lampiran 2 – HIPAA Standard Implementation Specification ................... 113 Lampiran 3–Permasalahan dan Rencana Pengembangan Infrastruktur TI
............................................................................................................................. 118 Lampiran 4 – Application Portfolio Catalog .................................................. 123 Lampiran 5 – Usulan Topologi Jaringan Kantor PT. XYZ .......................... 127 Lampiran 6– Usulan WAN Aggregation Layer Pada PT. XYZ ................... 128 Lampiran 7 - Usulan Core Layer Pada PT. XYZ .......................................... 129 Lampiran 8 - Usulan Usulan Blok Agregasi PT. XYZ ................................. 130 Lampiran 9 - Usulan Design Internet Edge PT. XYZ .................................... 131 Lampiran 10 - HIPAA Checklist complied ...................................................... 132 Lampiran 11 – Wawancara Validasi Rancangan Arsitektur Teknologi .. Error!
Bookmark not defined. Lampiran 12 – Wawancara Validasi Rancangan Arsitektur Teknologi .. Error!
Bookmark not defined.
Lampiran 13-Uraian Kerja dan Tanggung Jawab Proses Bisnis Membership
Enrollment .......................................................................................................... 135 Lampiran 14 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Admission
............................................................................................................................. 136 Lampiran 15 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Case
Monitoring ......................................................................................................... 139 Lampiran 16 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Discharging
............................................................................................................................. 141 Lampiran 17 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Claim
Monitoring and Payment .................................................................................. 143 Lampiran 18 - Peran Dan Tanggung Jawab Stakeholder ............................. 145
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
1 Universitas Indonesia
BAB 1
PENDAHULUAN
1.1 Latar Belakang
PT. XYZ merupakan salah satu penyedia jasa teknologi informasi dan komunikasi
(ICT) di Indonesia. Dengan visi menjadi pemimpin dalam solusi informasi dan
komunikasi bisnis di Indonesia. Adapun misi perusahaan adalah membuat bisnis
lebih mudah bagi perusahaan (pelanggan) dan individu melalui solusi informasi
dan komunikasi yang inovatif.
Saat ini PT. XYZ melakukan strategy related diversification dengan menjalankan
empat lini bisnis ICT, yaitu bisnis telekomunikasi dan jaringan, infrastruktur IT,
switching, serta aplikasi. Bisnis jaringan dan IT Infrastructure services dijalankan
langsung oleh PT. XYZ, sedangkan bisnis switching dan aplikasi dijalankan oleh
anak perusahaan.
PT. XYZ melihat industri di Indonesia yang berkembang pesat adalah industri
kesehatan. dilihat data Oktober 2014 menunjukkan bahwa saat ini terdapat 2.368
rumah sakit dan diprediksikan jumlah rumah sakit akan menjadi 2.809 pada tahun
2017, dengan laju pertumbuhan jumlah Rumah Sakit rata-rata 147 per tahun
(Kementrian Kesehatan Republik Indonesia, 2015). Ditambah 3.000 apotek dan
klinik, menjadikan industri kesehatan adalah pasar yang menjanjikan.
Dalam menjawab kebutuhan pasar akan adanya kebutuhan di industri kesehatan,
serta memenuhi kebutuhan layanan administrasi asuransi dan jaminan kesehatan
yang handal, cepat dan akurat, maka PT. XYZ membentuk unit bisnis e-Health.
Penggunaan sistem informasi dan teknologi informasi menjadi hal yang sangat
penting untuk mencapai target perusahaan, bersaing dengan kompetitor dan
menjadi yang terdepan dalam sektor Third Party Administrator (TPA). Dimana
TPA memberikan layanan kepada pemegang polis dari perusahaan asuransi dengan
memberikan identitas peserta, memfasilitasi perawatan rawat jalan dan rawat inap
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
2
Universitas Indonesia
dan administrasi klaim yang termasuk dalam kontrak polis. (Alison & Diamond,
2008).
Agar bisa bersaing dengan dengan kompetitor yang telah berdiri sebelumnya, maka
dibutuhkan sistem informasi dan teknologi informasi yang bis mendukung bisnis
yang ada sekarang dan juga dapat mengikuti perubahan maupun penambahan
layanan. Inti dari infrastruktur TI yang adaptif adalah menyeimbangkan tiga area.
Yaitu, teknologi, sumber daya manusia dan proses. (Sribar & Robertson, 2002).
Dan kemudian untuk dapat mengimplementasikan arsitektur teknologi informasi
yang adaptif pada organisasi, pemilihan kerangka kerja yang tepat dapat
memfasilitasinya (Schekkerman, 2004).
1.2 Perumusan Masalah
Identifikasi masalah dilakukan dengan melihat kesenjangan yang terjadi antara
harapan terkait infrastruktur teknologi informasi di PT. XYZ dengan keadaan saat
ini. Berdasarkan hasil wawancara dengan General Manager dan Manager IT unit
bisnis strategis e-Health dan data yang telah diberikan, keadaan saat ini di adalah
sebagai berikut:
1.2.1 Posisi PT. XYZ dengan kompetitor
Dengan kekuatan jumlah 2000 pelanggan korporasi dari PT. XYZ, dengan tim unit
bisnis strategis e-Health yang berpengalaman, maka mencanangkan untuk menjadi
pemain Third Party Administrator yang terdepan di Indonesia.
Pada tahun keduanya beroperasi, PT. XYZ telah mendapatkan 200.000 pelanggan,
dan telah bekerja sama dengan 1,500 provider kesehatan (26). Namun jika
dibandingkan dengan competitor yang bergerak dalam TPA. PT XYZ unit bisnis
strategis eHealth masih tertinggal dalam jumlah peserta dan provider yang
bergabung.
Berikut competitor dalam TPA yang telah berdiri sebelumnya. Admedika berdiri
sejak 2002, telah mempunyai 3.3 Juta member, dan 2229 Provider kesehatan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
3
Universitas Indonesia
(Admedika, 2015). Kemudian, Medilum, berdiri sejak tahun 2000 telah mempunyai
1,2 Juta member dengan lebih dari 1400 provider kesehatan (Medilum, 2015). Pada
tabel 1.1 menunjukkan perbandingan jumlah peserta, jumlah provider kesehatan
yang bergabung, produk dan layanan yang dimiliki antara PT. XYZ dengan
kompetitor.
Tabel 1.1 Tabel Perbandingan PT. XYZ dengan Kompetitor
Pemain
TPA
Tahun
Berdiri Peserta Provider Produk
Admedika 2002 3,3 Juta 2229
TPA, MedEv, Digital
Claim, Hisys, Value
Card, SMS Gate way
Medilum 2000 1,2 Juta 1400 TPA, MedEv
PT. XYZ 2015 200ribu 1500 TPA dan ASO
1.2.2 Keadaan SDM IT
Saat ini baru terpenuhi 8 dari 12 SDM IT yang dibutuhkan untuk menunjang operasi
IT yang ada di PT. XYZ (8). Masih kurang 4 orang. Dan terkait kebutuhan sertifikasi,
masih belum menjadi standar kopentensi SDM IT memiliki sertifikasi tertentu.
Harapan terkait kebutuhan sumber daya manusia bagian IT adalah terpenuhinya 12
pegawai bagian IT agar semua pekerjaan pengembangan dan operasional di
departemen IT dapat terselesaikan untuk mendukung aktifitas utama PT. XYZ.
1.2.3 Keadaaan Infrastruktur
1. SLA terkait ketersediaan layanan teknologi informasi yang dijadikan standar
di PT. XYZ baru 99 %( 17). Dengan SLA 99% berarti dalam satu tahun, layanan
boleh mengalami down selama 1%. Jika setahun adalah 365 hari, maka layanan
boleh down selama 3.65 hari, atau 87.6 jam.
SLA kedepan yang diharapkan adalah 99.5 %( 18). Yang artinya ketersediaan
layanan yang dijanjikan akan menjadi lebih baik. Layanan yang boleh tidak
tersedia hanya 43.8 jam selama satu tahun. Diharapkan dengan bertambahnya
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
4
Universitas Indonesia
SLA yang di berikan maka kepercayaan pelanggan terhadap ketersediaan
layanan akan meningkat.
2. Pada pertengahan bulan September 2015, terjadi gangguan pada salah satu
Switch di kantor PT. XYZ yang mengakibatkan semua kegiatan operasional di
dalam kantor terhenti (21). Yang berarti terdapat single point of failure dalam
infrastruktur teknologi informasi di PT. XYZ.
Infrastruktur teknologi informasi yang diharapkan mampu memberikan
layanan dengan kehandalan tinggi, tidak terdapat single point of failure pada
infrastruktur teknologi informasi, sehingga jika terjadi gangguan di salah satu
elemen infrastruktur, masih mempunya cadangan sehingga layanan tetap
tersedia.
3. Rancangan infrastruktur belum masukkan aspek regulasi terkait transaksi data
elektronik yang berhubungan dengan informasi kesehatan(9), seperti HIPAA,
UU Nomor 11 Tahun 2008 tentang Informasi dan transaksi elektronik dan
Peraturan Pemerintah RI Nomor 46 Tahun 2014 tentang sistem informasi
kesehatan.
4. Infrastruktur teknologi informasi yang ada saat ini di bangun dengan tujuan
untuk memenuhi kebutuhan layanan dan aplikasi saat ini. belum ada roadmap
untuk mendukung pengembangan bisnis dan aplikasi kedepan.
1.2.4 Produk dan Layanan PT. XYZ
Belum lengkapnya produk dan layanan PT. XYZ yang ada saat ini, produk dan
layanan yang ingin dikembangkan menjadi satu ekosistem kesehatan yang terpadu.
Mulai dari Health Information System, eMedical Record, Teleconsulting,
Telemedicine, dan menjadi brigding layanan kesehatan (22 (23) (24) (25)
Produk dan Layanan yang berjalan saat ini baru mencakup layanan Third Party
Administrator (TPA) dan administrative Services Only (ASO) serta managed Care
(1).
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
5
Universitas Indonesia
1.2.5 Sistem Informasi PT. XYZ
Sistem informasi yang ada saat ini belum mendukung produk dan layanan Health
Informastion System, eMedical Record, Teleconsulting, Telemedicine, dan menjadi
brigding layanan kesehatan.
Sistem Informasi yang ada di PT. XYZ yang berjalan saat ini baru mencakup sistem
informasi Third Party Administrator (TPA), yang mempunyai fungsi Membership,
Case Monitoring, Call Center, Claim, Reporting, dan layanan back office berupa.
Payroll, HR dan salesforce untuk bagian marketing.
1.3 Identifikasi Akar masalah
Dari ekspetasi dan realitas yang sudah dijelaskan di atas, dipetakan pada tabel 1.2
Dalam tabel pemetaan antara ekspektasi dan kondisi saat ini.
Tabel 1.2 Pemetaan Antara Ekspetasi dan Kondisi Saat Ini
NO Ekspektasi Kondisi Saat Ini
1 menjadi pemain TPA terdepan di
Indonesia
Jumlah anggota TPA dan provider
kesehatan yang begabung dengan
PT. XYZ masih kalah dengan
komptetitor
2 Terpenuhinya 12 pegawai bagian
IT
8 Pegawai IT yang bergabug
dengan PT. XYZ
3 SLA kedepan yang diharapkan
adalah 99.5%
SLA layanan teknologi informasi
di PT. XYZ baru 99%
4
Infrastruktur teknologi informasi
yang di PT. XYZ mampu
memberikan layanan dengan
kehandalan tinggi, tidak terdapat
single point of failure
Terdapat single point of failure
dalam infrastruktur teknologi
informasi di Olexa
5
Infrastruktur yang dibangun
patuh terhdap regulasi terkait
healthcare
Infrastruktur yang ada belum
menerapkan standar kepatuhan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
6
Universitas Indonesia
Tabel 1.2 Pemetaan Antara Ekspetasi dan Kondisi Saat Ini (sambungan)
NO Ekspektasi Kondisi Saat Ini
6
Produk dan layanan yang ingin
dikembangkan menjadi satu ekosistem
kesehatan yang terpadu. Mulai dari
Health Informastion System, eMedical
Record, Teleconsulting, Telemedicine.
Dan menjadi brigding layanan
kesehatan
Produk dan Layanan yang berjalan
saat ini baru mencakup TPA dan
ASO
7
Sistem informasi yang diharapkan bisa
mendukung Produk dan layanan Health
Informastion System, eMedical Record,
Teleconsulting, Telemedicine. Dan
menjadi brigding layanan kesehatan
Sistem Informasi yang ada di PT.
XYZ yang berjalan saat ini baru
mencakup sistem informasi Third
Party Administrator (TPA), yang
mempunyai fungsi Membership,
Case Monitoring, Call Center,
Claim, Reporting, dan layanan back
office berupa. Payroll, HR dan
salesforce untuk bagian marketing
Dari ekspetasi dan keadaan saat ini yang sudah dijelaskan di pada tabel 1.2,
permasalahan SI/TI yang dihadapi saat ini ada pada gambar 1.1 berikut:
Belum menjadi pemain
third party administrator
yang terdepan di Indonesia
Sumber daya Manusia
Infrastruktur
Jumlah SDM IT yang belum Memadai
Kemampuan SDM TI yang belum memadai
Pelatihan SDM TI kurang
Single Point Of Failure
Pengembangan infrastruktur masih ad-hoc
SLA Masih rendah
Pengembangan infrastruktur tidak di
rencanakan sejak awal
System Informasi
Produk dan Layanan
Aplikasi belum tersedia seluruhnya
Layanan untuk e-health masih belum lengkap
Terdapat kebutuhan bisnis yang belum terpenuhi
Kepatuhan terhadap regulasi
Gambar 1.1 Hasil Analisis Fishbone Diagram
Maka berdasarkan hasil analisis fishbone diagram akar permasalahan yang
dijadikan penelitian ini adalah bagian infrastruktur teknologi informasi:
1. Kepatuhan terhadap regulasi
2. Pengembangan infrastruktur belum di rencanakan sejak awal
3. SLA masih rendah
4. Infrastuktur teknologi informasi belum handal.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
7
Universitas Indonesia
1.4 Pertanyaan Penelitian
Berdasarkan penjabarkan pada perumusan masalah diatas, maka didapatkan
pertanyaan penelitian yang akan digunakan sebagai acuan dalam penelitian ini.
Yaitu, “Bagaimana perancangan infrastruktur teknologi informasi yang
adaptif untuk mendukung PT. XYZ menjadi pemain TPA terdepan di
Indonesia?”
1.5 Ruang Lingkup Penelitian
Ruang lingkup penelitian ini adalah:
1. Karya akhir ini bertujuan untuk menyusun perencanaan infrastruktur teknologi
infomasi yang adaptif.
2. Ruang lingkup karya akhir ini terbatas pada perencanaan infrastruktur TI pada
PT. XYZ, unit bisnis strategis e-Health.
3. Penelitian menggunakan metode pengembangan arsitektur TI yaitu TOGAF
Architecture Development Method (ADM) dan kerangka kerja Service Oriented
Network Architecture.
1.6 Tujuan Penelitian
Tujuan yang ingin dicapai dari penelitian ini adalah menghasilkan suatu rancangan
infrastruktur teknologi informasi adaptif yang mampu mendukung tercapainya
tujuan bisnis PT. XYZ.
1.7 Manfaat Penelitian
Manfaat penelitian ini dapat dilihat dari 2 (dua) sisi, yaitu bagi ilmu pengetahuan
dan bagi PT. XYZ.
1. Manfaat bagi ilmu pengetahuan
Penelitian ini diharapkan dapat memberikan kontribusi sebagai tambahan
referensi dibidang perancangan infrastruktur teknologi informasi adaptif
menggunakan TOGAF ADM dan kerangka kerja SONA.
2. Manfaat bagi PT. XYZ
Hasil penelitian ini diharapkan menjadi acuan atau referensi bagi PT. XYZ
dalam mengembangkan infrastrukur teknologi informasi yang adaptif.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
8
Universitas Indonesia
1.8 Sistematika Penelitian
Penelitian ini dibagi menjadi 6 (enam) Bab dan disusun dengan sistematika sebagai
berikut:
Bab 1 Pendahuluan
Bab ini berisi tentang latar belakang penelitian, permasalahan penelitian,
pertanyaan penelitian, ruang lingkup penelitian, tujuan penelitian, manfaat
penelitian dan sistematika penelitian yang digunakan dalam penyusunan penelitian
ini.
Bab 2 Tinjauan Pustaka
Bab ini berisi mengenai berbagai literatur yang digunakan dalam penelitian dan
terkait dengan permasalahan penelitian. Berbagai literatur ini diharapkan dapat
memperjelas dan membantu dalam menyelesaikan permasalahan penelitian yang
sudah didefinisikan. Secara khusus teori yang akan di bahas terkait e-Health,
Enterprise architecture, Arsitektur teknologi informasi, infrastruktur teknologi
informasi, infrastruktur teknologi informasi adaptif, TOGAF Architecture
Development Method (ADM), kerangka kerja Service Oriented Network
Architecture dan penelitian sebelumnya.
Bab 3 Metodologi Penelitian
Bab ini berisi tentang langkah-langkah atau metodologi yang digunakan dalam
penelitian untuk menyelesaikan permasalahan penelitian dan untuk mencapai
tujuan penelitian.
Bab 4 Kajian Organisasi
Bab ini berisi uraian tentang profil PT. XYZ yang dijadikan studi kasus untuk dapat
memberikan gambaran umum terhadap penelitian yang dilakukan.
Bab 5 Analisis dan Pembahasan
Bab ini berisi tentang analisis dan pembahasan penelitian terkait studi kasus untuk
mendapatkan hasil penelitian.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
9
Universitas Indonesia
Bab 6 Kesimpulan dan Saran
Bab ini berisi tentang penarikan kesimpulan berdasarkan hasil penelitian dan
pemberian saran untuk penelitian selanjutnya.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
10 Universitas Indonesia
BAB 2
TINJAUAN PUSTAKA
Bab ini membahas mengenai teori, penelitian sebelumnya, metodologi, dan metode
yang berkaitan dengan fokus penelitian serta kerangka teoritis yang digunakan
sebagai landasan dalam melakukan penelitian ini.
2.1 E-Health
Eysenbach mendefinikasn e-Health adalah bidang di antara teknologi informatika,
medis, kesehatan masyarakat dan bisnis. Yang mengacu pada layanan kesehatan
dan informasi yang disampaikan atau ditingkatkan melalui internet dan teknologi
yang terkait lainnya (Eysenbach, 2001). Dalam arti yang lebih luas, tidak hanya
pengembangan teknis, tetapi juga kerangka kerja, cara berpikir, sikap, dan
komitmen untuk informasi jaringan dan kerangka global, sehingga teknologi
informasi dan komunikasi dapat meningkatkan kesehatan secara lokal, regional,
dan di seluruh dunia.
Sistem e-Health menyediakan kerangka kerja menggambarkan kedua manajemen
yang komprehensif mengenai informasi kesehatan melalui sistem komputerisasi
dan pertukaran data yang aman antara pasien, provider, pemerintah, dan perusahaan
asuransi. Secara umum, e-Health semakin dianggap sebagai alat yang paling
menjanjikan untuk meningkatkan keseluruhan kualitas, keamanan, dan efisiensi
sistem kesehatan (Chaudhry, Wang, & Wu, 2006).
World Health Organization mendefinisikan e-Health sebagai penggunaan
teknologi informasi dan komunikasi untuk kesehatan. Karena peran dan potensinya
untuk mendorong perbaikan dan perubahan pelayanan kesehatan, World Health
Organization telah mengeluarkan resolusi mengenai e-Health bernomor 58.28
tahun 2005.
2.2 Third Party Administrator
Third Party Administrator (layanan administrasi pihak ke-tiga) adalah sebuah
perusahaan yang memberikan layanan untuk melakukan administrasi beberapa
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
11
Universitas Indonesia
fungsi perusahaan yang tidak termasuk ke dalam layanan inti perusahaan tersebut.
Dalam sektor asuransi kesehatan, TPA memberikan layanan kepada pemegang
polis dari perusahaan asuransi dengan memberikan identitas peserta, memfasilitasi
perawatan rawat jalan dan rawat inap dan administrasi klaim yang termasuk dalam
kontrak polis. (Alison & Diamond, 2008)
2.3 Regulasi Sistem Informasi Kesehatan
Terkait penyelenggaraan Jasa yang berkaitan dengan industru kesehatan terdapat
Regulasi terkait kepatuhan dalan penyediaan sistem Informasi kesehatan. Baik yang
berasal dari Peraturan pemerintah maupun Regulari Internasional. Yaitu Peraturan
Pemerintan RI nomor 46 tahun 2014 terkait Sistem Informasi Kesehatan dan
HIPAA
2.3.1 Peraturan Pemerintah RI Nomor 46 Tahun 2014
Peraturan Pemerintah Republik Indonesia Nomor 46 Tahun 2014 terkait Sistem
Informasi Kesehatan. Dalam Pasal 1 beberapa ayat yang terkait dengan sistem
informasi kesehatan sebagai berikut:
1. Sistem Informasi Kesehatan adalah seperangkat tatanan yang meliputi data,
informasi, indikator, prosedur, perangkat, teknologi, dan sumber daya
manusia yang saling berkaitan dan dikelola secara terpadu untuk
mengarahkan tindakan atau keputusan yang berguna dalam mendukung
pembangunan kesehatan.
2. Data Kesehatan adalah angka dan fakta kejadian berupa keterangan dan
tanda-tanda yang secara relatif belum bermakna bagi pembangunan
kesehatan.
3. Informasi Kesehatan adalah Data Kesehatan yang telah diolah atau diproses
menjadi bentuk yang mengandung nilai dan makna yang berguna untuk
meningkatkan pengetahuan dalam mendukung pembangunan kesehatan.
4. Indikator Kesehatan adalah istilah, nilai, dan/atau tingkatan sebagai variabel
yang membantu untuk menganalisis atau mengukur status kesehatan atau
perubahan baik langsung maupun tidak langsung dalam pembangunan
kesehatan.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
12
Universitas Indonesia
5. Sistem Elektronik Kesehatan adalah serangkaian perangkat dan prosedur
elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah,
menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan,
dan/atau menyebarkan data dan informasi kesehatan.
Dan Pasal 24 terkait keamanan, kerahasiaan dan ketersediaan layanan data tersebut
adalah sebagai berikut:
1. Untuk menjaga keamanan dan kerahasiaan informasi kesehatan, Menteri
menetapkan kriteria dan batasan hak akses pengguna Informasi Kesehatan.
2. Untuk menjaga keamanan dan kerahasiaan Informasi Kesehatan, setiap
pengelola Informasi Kesehatan harus:
a. Melakukan pemeliharaan, penyimpanan, dan penyediaan cadangan data
dan informasi kesehatan secara teratur; dan
b. Membuat sistem pencegahan kerusakan data dan informasi kesehatan.
2.3.2 HIPAA
The Health Insurance Portability and Accountability Act (HIPAA) adalah bentuk
pendek untuk undang undang portabilitas dan akuntabilitas asuransi kesehatan.
Undang-undang ini diundangkan oleh kongres Amerika Serikat pada tahun 1996.
Hukum ini disahkan untuk melindungi privasi pasien dan semua informasi
kesehatan yang berkaitan dengan pasien.
Aturan HIPAA Omnibus final yang keluar pada Januari 2013, dan telah termasuk
perubahan dari undang undang Health Information Technology for Economic and
Clinical Health (HITECH), pemberitahuan pelanggaran, dan HIPAA compliance
yang di perluas cakupannya untuk menentukan entitas dan pelaku bisnis.
Entitas yang tersebut di dalam HIPAA beserta para pelaku bisnis yang membuat,
menerima, mentransmisikan, atau mengurusi informasi kesehatan terproteksi atau
Protected Health Information dalam bentuk data elektronis harus melakukan usaha
dan tindakan untuk melindungi lingkungan komputasi perusahaan dari ancaman
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
13
Universitas Indonesia
dan kerentanan dan mengambil langkah-langkah yang wajar dan sesuai untuk
melindungi integritas, kerahasiaan, dan keamanan data elektronik tersebut.
Aturan HIPAA Omnibus terdiri dari tiga bagian utama yang dimasukkan ke dalam
persyaratan keamanan dan privasi untuk melindungi PHI yaitu
1. Bagian 160 - Persyaratan administrasi umum. Yang sebagian besar berkaitan
dengan hukum, kepatuhan, dan aspek hukuman HIPAA
2. Bagian 162 - Persyaratan administrasi. berkaitan dengan pengidentifikasian
unik untuk entitas yang tercakup dalam kesehatan, ketentuan untuk transaksi,
dan masalah administrasi lainnya dalam perawatan kesehatan
3. Bagian 164 - keamanan dan privasi. Berkaitan dengan pengamanan untuk
melindungi PHI di media elektronik dan kertas. Bagian 164 terdiri dari:
a. Sub-bagian A : General Provisions §164.1xx
b. Sub-bagian B : Reserved
c. Sub-bagian C : Standar keamanan untuk perlindungan informasi kesehatan
elektronik teproteksi §164.3xx
d. Sub-bagian D : Laporan terkait kasus pelanggaran informasi kesehatan
elektronik teproteksi yang tidak dilindungi §164.4xx
e. Sub-bagiant E : Kerahasiaan informasi kesehatan individual diidentifikasi
§164.5xx
Dalam penelitian ini hanya aturan HIPAA Omnibus yang final Bagian 164 sub-
bagian C tentang standar keamanan untuk perlindungan informasi kesehatan
elektronik terproteksi yang akan dijadikan acuan untuk pengembangan infrastruktur
teknologi informasi. Dan spesifikasi implementasi aturan keamaan HIPAA secara
detail pada lampiran 10.
Secara umum, Seluruh informasi medis pasien yang dilakukan transaksi,
penyimpanan ataupun di transmisikan oleh media elektronik di sebut dengan
“ePHI” untuk itu data tersebut harus di control dam dilindungi dibawah HIPAA
Privacy and Security Rules. Media elektronik di definisikan sebagai berikut:
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
14
Universitas Indonesia
1. Seluruh media penyimpanan elektronis termasuk memory di dalam komputer
(hard drives)
2. Seluruh media penyimpanan digital yang dapat dipindahkan (magnetic tapes or
disk, optical disk, or memory card)
3. media transmisi yang di gunakan untuk melakukan pertukaran data elektronis
(Internet, leased lines, dial-up, intranets, and private networks)
2.4 Enterprise Architecture
Enterprise Architecture menggambarkan proses-proses yang menghasilkan
terciptanya perbaikan dari banyak artifak artifak yang secara kolektif akan
menetukan masa depan arsitektur perusahaan, dan proses ini akan mengidentifikasi
perbedaan antara keadaan arsitektur sekarang dan arsitektur dimasa yang akan
datang. Arsitektur perusahaan menjelaskan hubungan logis antara bisnis
perusahaan, arsitektur informasi and teknologi (META Group, 2002)
Enterprise Architecture merupakan cetak biru arsitektur teknologi informasi yang
digunakan oleh sebuah organisasi. Enterprise Architecture meliputi perangkat
keras, jaringan, aplikasi dan keterhubungan antar komponen (Minoli, 2008). Tujuan
Enterprise Architecture adalah untuk membuat kesatuan teknologi informasi agar
mendukung proses bisnis dan strategi sebuah organisasi.
The Institute of Electrical and Electronics Engineers (IEEE) mendefinisikan
arsitektur adalah prinsip-prinsip desain dan evolusi fundamental dari sebuah sistem
yang diwujudkan dalam komponen-komponennya, hubungan mereka satu sama
lain, dan lingkungan, (IEEE, 2015). The Open Group’s Architectural Framework
(TOGAF) mendefiniskan arsitektur dengan dua makna tergantung pada
penggunaan kontekstualnya:
1. Sebuah deskripsi formal dari suatu sistem, atau rencana rinci sistem pada
tingkat komponen untuk memandu pelaksanaannya;
2. Struktur komponen, antar hubungan komponen, prinsip-prinsip dan pedoman
yang mengatur desain dan evolusi komponen.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
15
Universitas Indonesia
Dari berbagai pernyataan diatas bisa disimpulkan bahwa Enterprise Architecture
adalah satu set struktur dan hubungan yang dikombinasikan dengan petunjuk yang
mengatur prinsip-prinsip yang memberikan bimbingan dan dukungan pengambilan
keputusan. Arsitektur perusahaan berfokus untuk membentuk dan mengatur desain
perusahaan masa depan dengan menggunakan prinsip-prinsip untuk menetapkan
arah masa depan dan model untuk mendukung dan memvisualisasikan keadaan
masa depan.
2.4.1 Enterprise Architecture Framework
Pemilihan kerangka kerja yang tepat dapat memfasilitasi implementasi arsitektur
teknologi informasi pada organisasi (Schekkerman, 2004). Banyak kerangka kerja
yang mempunyai tujuan utama yang sama, yaitu mengkolaborasikan kekuatan
antara:
1. Aspek rencana bisnis: tujuan, visi, strategi dan prinsip tata kelola
2. Aspek operasional bisnis: business terms, struktur organisasi, proses dan data.
3. Aspek-aspek automasi : sistem informasi dan database
4. Aspek penentu bisnis dari infrastruktur teknologi seperti komputer, sistem
operasi, dan jaringan
The Open Group Architecture Framework (TOGAF), Zachman Enterpise
Architecture Framework, FEAF menyediakan sebuah acuan yang memungkinkan
untuk menggambar hubungan antar komponen yang dapat membantu
menyelaraskan kebutuhan bisnis dengan pelayanan teknologi informasi.
2.4.1.1 The Open Group Architecture Framework (TOGAF)
TOGAF merupakan sebuah framework untuk mengembangkan arsitektur
perusahaan. TOGAF memiliki metode yang detail sekaligus tools pendukung untuk
mengimplementasikannya. Kerangka kerja ini dikeluarkan oleh The Open Group‟s
Architecture Framework pada tahun 1995. Berikut ini adalah struktur dan
komponen dari TOGAF (The Open Group, 2011):
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
16
Universitas Indonesia
1. Architecture Development Method menjelaskan bagaimana menemukan
sebuah arsitektur perusahaan/organisasi secara khusus berdasarkan kebutuhan
bisnisnya. ADM merupakan bagian utama dari TOGAF karena proses
perancangan arsitektur dilakukan menggunkan ADM.
2. Foundation Architecture merupakan sebuah kerangka kerja dalam kerangka
kerja. Yang menyediakan hubungan bagi pengumpulan aset aset arsitektur
yang relevan dan menyediakan bantuan petunjuk pada saat terjadinya
perpindahan abstraksi level yang berbeda. Foundation Architecture terdiri
dari:
A. Technical Reference Model, menyediakan sebuah model dan klasifikasi
dari platform layanan generik.
B. Standard Information Base, menyediakan standar-standar dasar dari
informasi.
C. Building Block Information Base, menyediakan blok-blok dasar informasi
yang akan digunakan pada masa yang akan datang.
3. Resource Base
Pada bagian resource base memberikan sumber-sumber informasi berupa petunjuk,
template, checklists, latar belakang informasi, dan detail material pendukung yang
membantu arsitek di dalam penerapan Architecture Development Method (ADM).
2.4.1.2 Architecture Development Method (ADM)
Architecture Development Method (ADM) merupakan inti dari TOGAF sebagai
hasil kontribusi dari banyak praktisi arsitektur teknologi informasi di dunia.
Secara spesifik ADM dirancang untuk memenuhi kebutuhan bisnis dan
teknologi informasi berskala enterprise. ADM dilengkapi dengan banyak alat
bantu (tools) baik dalam perencanaan maupun prosesnya, antara lain:
1. Satu set arsitektur view yang mencakup view bisnis, data, aplikasi, dan
teknologi.
2. Satu set deliverables yang direkomendasikan.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
17
Universitas Indonesia
3. Linkages dengan banyak studi kasus yang nyata.
4. Metode untuk mengelola requirement
Dalam memandu proses perancangan, ADM memiliki 8 fase utama. Untuk lebih
jelasnya, tahapan-tahapan pada ADM, adalah sebagai berikut pada Gambar 2.1
Gambar 2.1 Siklus pengembangan arsitektur menurut TOGAF ADM
Sumber: (The Open Group, 2011)
Tahapan-tahapan kerangka kerja pada gambar 2.1 diatas dapat dijelaskan sebagai
berikut:
A. Preliminary Phase: Framework and Principles
Tahapan ini bertujuan untuk menentukan ruang lingkup, kerangka kerja dan metode
yang akan digunakan untuk mengembangan rancangan arsitektur. Input pada
tahapan ini berisi referensi kerangka kerja, input non-arsitektur dan input arsitektur.
Dalam tahap ini juga merupakan tahap persiapan dalam proses perancangan,
penyusunan framework dan prinsip-prinsip arsitektur. Framework diuraikan dalam
bentuk visi arsitektur, sedangkan prinsip-prinsip diuraikan untuk masing-masing
arsitektur yang akan dikaji yaitu dalam proses bisnis, aplikasi, data dan teknologi.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
18
Universitas Indonesia
B. Phase A: Architecture Vision
Tahap ini menggambarkan batasan-batasan dari rancangan arsitektur dan bertujuan
untuk mengembangkan gambaran rancangan arsitektur yang dapat diterapkan
berdasarkan prinsip-prinsip arsitektur. Pada tahap ini dilakukan pendefinisian
ruang lingkup, batasan-batasan dan ekspektasi dari rancangan arsitektur, yang
kemudian ditetapkan visi arsitektur yang diusulkan. Konteks bisnis divalidasi
untuk menyusun statement of architecture work.
C. Phase B: Business Architecture
Mendeskripsikan arsitektur bisnis saat ini, sasaran, dan menentukan gap diantara
arsitektur bisnis. Pada fase ini dilakukan pendefinisian kondisi awal arsitektur
bisnis. Pada fase ini juga dilakukan pemodelan bisnis dengan memilih tool
yang tepat untuk menggambarkan arsitektur bisnis. Pemodelan arsitektur
bisnis dilakukan dengan mengidentifikasikan area fungsional utama, menetapkan
fungsi bisnis, dan area fungsionalitas pendukung.
D. Phase C: Information Systems Architectures
Pada fase ini ditekankan bagaimana arsitektur sistem informasi dibangun, yang
meliputi arsitektur data dan arsitektur aplikasi yang akan digunakan oleh organisasi.
Arsitektur data melakukan indentifikasi entitas data, serta menggambarkan
asosiasi data dengan proses dan skema data. Indentifikasi entitas data dilakukan
berdasarkan arsitektur bisnis yang ada. Aliran informasi antar sistem
didekomposisikan sebagai entitas data. Pada arsitektur data, juga dilakukan dengan
mengidentifikasi seluruh komponen data yang akan digunakan oleh aplikasi untuk
menghasilkan informasi yang dibutuhkan organisasi berdasarkan kebutuhan area
fungsional bisnis yang telah ditetapkan. Indentifikasi yang dilakukan adalah
menentukan kandidat entitas data, mendefinisikan entitas data, dan membuat
relasi antara fungsi bisnis dan entitas data. Teknik yang bisa digunakan adalah
ER-Diagram, class diagram, dan object diagram
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
19
Universitas Indonesia
Pada arsitektur aplikasi, dilakukan dengan mengidentifikasi kandidat aplikasi,
menentukan jenis aplikasi yang dibutuhkan untuk memproses data dan mendukung
bisnis, serta membuat pemodelan arsitektur aplikasi.
E. Phase D: Technology Architecture
Pada fase ini didefinisikan kebutuhan teknologi untuk mengolah data. Langkah
awal yang dilakukan adalah menentukan kandidat teknologi yang akan digunakan
untuk menghasilkan pemilihan teknologi dan platform teknologi yang ada dalam
aplikasi, meliputi perangkat lunak dan perangkat keras. Teknik yang digunakan
adalah dengan mengidentifikasikan prinsip platform teknologi. Sasaran dari
tahapan ini adalah untuk membangun arsitektur teknologi yang akan dijadikan
dasar pada saat implementasi. Pengembangan arsitektur teknologi ini dilakukan
melalui 3 tahap, yaitu identifikasi arsitektur baseline (as is), menetukan target (to
be) arsitektur, dan melakukan gap analysis antara baseline dengan target.
F. Phase E: Opportunities and Solutions
Pada fase ini ditekankan manfaat yang diperoleh dari arsitektur enterprise.
Dilakukan evaluasi gap dari arsitektur enterprise yang meliputi arsitektur bisnis,
data, arsitektur aplikasi, dan arsitektur teknologi untuk selanjutnya membuat
strategi untuk solusi. Hasil dari fase ini merupakan dasar dari rencana implementasi
yang diperlukan untuk mencapai sasaran rancangan arsiterktur.
G. Phase F: Migration Planning
Tahap ini bertujuan untuk membuat suatu rencana migrasi, termasuk prioritas
pekerjaan. Sasaran dari tahap ini adalah, memilah beberapa proyek-proyek
implementasi berdasarkan prioritas utama. Pada tahap ini roadmap dari
keseluruhan implementasi disusun.
H. Phase G: Implementation Governance
Tahapan ini bertujuan untuk menyusun suatu tata laksana implementasi,
termasuk menyusun dan memformalisasi tim, menyusun manajemen proyek,
membuat suatu manajemen komunikasi dari proyek tersebut, dll.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
20
Universitas Indonesia
I. Phase H: Architecture Change Management
Tahapan ini merupakan tahapan penting dari metodologi TOGAF karena
infrastruktur TI akan terus berkembang menyesuaikan dengan kebutuhan bisnis
yang ada. Sasaran dari tahapan ini adalah membangun suatu arsitektur proses
manajemen perubahan bagi dasar arsitektur yang baru yang mana dilakukan
setelah tahapan tata laksana implementasi dilaksanakan.
Dari seluruh tahapan ADM, terdapat banyak deriverables yang dihasilkan, baik
sebagai input maupun output. Namun demikian, deliverables tersebut adalah
rekomendasi, bukan dimaksudkan untuk diikuti secara lengkap. Jumlah
deliverables tersebut bisa disesuaikan dengan ruang lingkup yang sudah
didefinisikan.
2.4.1.3 Zachman Framework
Zachman Framework merupakan salah satu kerangka Dalam perancangan
arsitektur TI yang dicetuskan oleh John A. Zachman. Kerangka kerja ini berupa
matriks dua dimensi dengan ukuran dimensi 6 x 6. Masing-masing dimensi
mewakili satu perspektif. Dimensi pertama mewakili perspektif pihak yang terlibat
meliputi Executive Perspective, Business Management Perspective, Architect
Perspective, Engineer Perspective, Technician Perspective dan Enterprise
Perspective.
1. Excecutive Perspective adalah perspektif strategis sebagai perencana proyek.
2. Business Management Perspective adalah perspektif sebagai pemilik konsep
bisnis yang akan digunakan Dalam proyek.
3. Architect Perspective adalah perspektif sebagai pembuat desain rancangan yang
digunakan dalam proyek.
4. Engineer Perspective adalah perspektif sebagai pembangun rancangan yang
telah dibuat untuk direalisasikan pada proyek.
5. Technician Perspective adalah perspektif sebagai pelaksana yang menjamin
bahwa hasil rancangan yang telah dibuat telah sesuai dengan kebutuhan yang
diperlukan dan sesuai dengan regulasi yang ada.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
21
Universitas Indonesia
6. Enterprise Perspective adalah perspektif sebagai orang yang bertanggung
jawab terhadap penggunaan operasional dari arsitektur yang dibangun.
Dimensi kedua mewakili apa, bagaimana, dimana, siapa, kapan dan mengapa
proyek entreprise architecture dijalankan. Dimensi kedua ini berfungsi untuk
pengelolaan artefak tentang apa, bagaimana, dimana, siapa, kapan dan mengapa
proyek EA dijalankan sesuai dengan kebutuhan asing-masing perspektif. Masing
masing perspektif sendiri juga memiliki kebutuhan yang berbeda untuk penjelasan
mengenai enam komponen penyusun dimensi kedua.
1. What (data). Menggambarkan kesatuan yang dianggap penting dalam bisnis.
Kesatuan tersebut adalah hal-hal yang informasinya perlu dipelihara.
2. How (function). Mendefinisikan fungsi atau aktivitas. Input dan output juga
dipertimbangkan di kolom ini.
3. Where (networks). Menunjukkan lokasi geografis dan hubungan antara
aktivitas dalam organisasi, meliputi lokasi geografis bisnis yang utama.
4. Who (people). Mewakili manusia dalam organisasi dan metric untuk
mengukur kemampuan dan kinerjanya. Kolom ini juga berhubungan dengan
antar muka pengguna dan hubungan antara manusia dan pekerjaan yang
menjadi tanggung jawabnya.
5. When (time). Mewakili waktu atau kegiatan yang menunjukkan kriteria
kinerja. Kolom ini berguna untuk mendesain jadwal dan memproses arsitektur.
6. Why (motivation). Menjelaskan motivasi dari organisasi dan pekerjanya. Disini
terlihat tujuan, sasaran, rencana bisnis, arsitektur pengetahuan, alasan pikiran
dan pengambilan keputusan dalam organisasi.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
22
Universitas Indonesia
Gambar 2.2 Kerangka Kerja Zachman
Sumber: (Zachman, 2014)
2.4.1.4 FEAF
Sesuai dengan tren dan perkembangan industri, untuk mengilustrasikan
kerangka kerja arsitektur sebagai panduan untuk mengembangkan sistem yang
komplek dan besar, maka konggres amerika meminta USA Federal Agency
Chief Information Officer, untuk mengembangkan, mengelola, dan memfasilitasi
integrasi arsitektur sistemnya. Pada tahun 1999 mereka meluncurkan Federal
Enterprise Architecture Framework (FEAF) versi 1.1. (Schekkerman, 2005)
Federal Enterprise Architecture Framework (FEAF) membagi arsitektur dalam
bisnis, data, aplikasi dan teknologi arsitektur, seperti yang ditunjukkan dalam
gambar dibawah ini:
Dari gambar tersebut, menjelaskan bahwa Federal Enterprise Architecture
Framework (FEAF) awalnya merupakan alat dan panduan pemerintah federal
untuk:
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
23
Universitas Indonesia
Gambar 2.3 Struktur Komponen FEAF (Sumber: (Chief Information Officer Council, 2001)
1. Mengelola informasi untuk keperluan pemerintahan federal. Dengan adanya
Enterprise Architecture diharapkan informasi yang jumlahnya banyak dan
tersebar dapat dikelola, untuk digunakan dalam mendukung pengambilan
keputusan.
2. Meningkatkan sharing informasi diantara beberapa organisasi di pemerintahan
federal. Informasi yang tersebar dapat dimanfaatkan bersama melalui integrasi
data dan informasi.
3. Membantu berbagai organisasi di pemerintah federal untuk membangun
arsitekturnya.
4. Membantu berbagai organisasi di pemerintah federal untuk membangun lebih
cepat proses investasi IT-nya.
5. Melayani kebutuhan pelanggan dengan lebih cepat, lebih baik dan efektif.
Federal Enterprise Architecture Framework mengadopsi tiga kolom pertama dari
kerangka kerja Zachman dan Enterprise Architecture Planning
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
24
Universitas Indonesia
Gambar 2.4 Matriks Arsitektur FEAF (Sumber: (Chief Information Officer Council, 2001))
Pada gambar diatas menunjukkan matriks 5x3, dimana tipe-tipe arsitektur
digambarkan dalam kolom vertikal, dan perspektif pada masing-masing baris.
FEAF memfokuskan pada berbagai proses, pproduk, peraturan, dan tanggungjawab
dari pengembang enterprise architecture. Memberikan panduan pada daur hidup
enterprise, dengan fokus pada bagaimana hubungan proses untuk enterprise
engineering, manajemen program, rencana keuangan dan proses pengontrolan
investasi (Chief Information Officer Council, 2001)
2.4.2 Pemilihan Enterprise Architecture Framework
Seperti yang telah dijelaskan pada penjelasan sebelumnya maka dapat diketahui
bahwa masing-masing kerangka kerja memiliki pendekatan yang berbeda untuk
merancang arsitektur perusahaan. Dalam penelitian ini dibutuhkan penilaian untuk
masing-masing kerangka kerja agar dapat diketahui kerangka kerja yang cocok.
Dalam prakteknya setiap metodologi pengembangan enterprise architecture yang
telah dibahas memiliki pendekatan yang berbeda dalam membuat rancangan
enterprise architecture. Dalam menentukan metode yang akan dipakai untuk
penelitian ini, digunakan 12 kriteria dalam perbandingan dan evaluasi metode
pengembangan enterprise architecture menurut TOGAF dan Zachman, FEAF
dan Gartner . Skala penilaian mulai dari 1-4 kepada setiap metodologi dengan
kriteria berikut:
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
25
Universitas Indonesia
Gambar 2.5 Criteria and Rating for EA Framework
Sumber: (Sessions, 2007)
Pada Gambar 2.5 dapat disimpulkan bahwa setiap kerangka kerja enterprise
architecture memiliki keunggulan dan kekurangan masing-masing pada
berbagai kriteria. Zachman dikenal dengan taksonominya, dan TOGAF dengan
model prosesnya.
Namun untuk pengembangan infrastruktur teknologi informasi adaptif pada PT.
XYZ, digunakan kerangka kerja TOGAF dengan alasan:
1. Hasil dai Penelitian ini adalah percangan infrastuktur teknologi informasi yang
merupakan subset dari keseluruhan enterprise architect.
2. Dengan melihat keterbatasan waktu penelitian, maka dengan melihat kriteria
time to value di mana metologi TOGAF mempunyai nilai yang lebih
dibandingkan Zachman framework maupun FEAF.
3. Dengan melihat ketersediaan informasi, melihat jumlah dan kualitas informasi
yang bisa didapat dari metodologi TOGAF secara mudah.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
26
Universitas Indonesia
4. TOGAF merupakan salah satu framework terbuka dan dikembangkan
konsorsium yang memfokuskan diri dalam membangun arsitektur dan
infrastruktur.
5. Karena kebutuhan perancangan infrastruktur bersifat praktis dan proses
oriented maka framework togaf lebih cocok adanya TOGAF ADM dimana
fokus pada siklus.
6. TOGAF dipilih karena akan di kombinasikan dengan kerangka kerja Service
Oriented Network Architecture
2.5 Definisi Arsitektur Teknologi Informasi
Arsitektur teknologi informasi adalah seluruh aspek yang meliputi perangkat keras,
perangkat lunak, perangkat jaringan dan fasilitas lainnya yang diperlukan untuk
mendukung pengembangan, ujicoba, pengaturan terhadap aplikasi dan layanan
teknologi informasi. Seluruh aspek tersebut harus dikelola untuk memastikan
elemen-elemen tersebut beroperasi sebagaimana mestinya dan membentuk satu
operasi yang lancar sehingga memenuhi kebutuhan pengguna (ITIL V3, 2011).
Yang kemudian didefinisikan oleh International Business Machine (IBM) menjadi
enam disiplin arsitektur teknologi informasi, yaitu:
1. Enterprise architecture, focus pada pemetaan dan penyelarasan teknologi
informasi dengan kebutuhan dan strategi bisnis.
2. Application architecture, fokus pada desain aplikasi untuk melakukan
otomatisasi proses bisnis dan penyediaan fungsi-fungsi untuk mendukung
proses bisnis.
3. Information architecture, fokus pada data dan informasi yang digunakan oleh
aplikasi, termasuk didalamnya menjamin struktur, integritas, keamanan, dan
kemampuan akses data tersebut.
4. Infrastructure architecture focus pada perancangan perangkat keras dan
perangkat lunak perangkat lunak non aplikasi, jaringan, serta fasilitas fisik
lainnya yang mendukung aplikasi dan proses bisnis yang dibutuhkan
perusahaan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
27
Universitas Indonesia
5. Integration architecture fokus pada perancangan solusi agar semua aplikasi,
infrastruktur dan infomasi yang ada dapat terintegrasi.
6. Operation architecture focus kepada solusi pengelolaan infrastruktur dan
aplikasi yang digunakan perusahaan.
Enam arsitektur diatas tidak bekerja secara individual, namun saling melengkapi
dan memastikan semuanya bekerja bersamaan.
2.6 Infrastruktur Teknologi Informasi Adaptif
Strategi infrastruktur TI yang adaptif menjadi bagian yang penting pada saat unit
bisnis membeli paket aplikasi jadi atau yang dapat disesuaikan dan paket
sewa aplikasi serta beberapa perusahaan membuat aplikasi sendiri dari awal.
Infrastruktur TI harus menyediakan dasar keragaman dan fleksibel terhadap
pengembangan aplikasi. Sedangkan ciri-ciri dan sifat infrastruktur teknologi
informasi yang adaptif adalah sebagai berikut:
1. Efisien, yaitu mampu menyediakan komponen-komponen dengan harga
dalam batas wajar dan dapat dimanfaatkan bersama oleh aplikasi yang
ada saat ini maupun aplikasi baru.
2. Efektif, yaitu memiliki kemudahan dalam mengintegrasikan dan memadukan
komponen infrastruktur yang ada.
3. Fleksibel (agile), yaitu memiliki kemudahan dalam perubahan komponen
infrastruktur TI, baik penggantian, peningkatan maupun perombakan.
Inti dari infrastruktur TI yang adaptif adalah menyeimbangkan tiga area. Yaitu,
teknologi, sumber daya manusia dan proses. (Sribar & Robertson, 2002):
1. Teknologi, terdiri dari perangkat keras, perangkat lunak, dan layanan pihak
ketiga yang merupakan bagian dari infrastruktur.
2. Sumber daya manusia, terdiri dari peranan, ketrampilan, dan struktur
organisasi yang melibatkan proses daur hidup infrastruktur.
3. Proses ini terdiri dari standar dan informasi yang mendefisinikan daur hidup
dari infrastruktur.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
28
Universitas Indonesia
Salah satu cara untuk mencapai infrastruktur yang adaptif adalah dengan melihat
infrastruktur dalam kesatuan komponen, pola dan layanan serta sumber daya dan
proses. Yang kemudian mendorong prinsip-prinsip infrastruktur yang adaptif,
yaitu:
1. Platform, yaitu pengelompokan komponen infrastruktur.
2. Pattern, yaitu memberikan fasilitas terhadap pola dari sistem aplikasi ke
perencanaan infrastruktur berdasarkan platform yang digunakan.
3. Service, yaitu penyediaan komponen infrastruktur yang dapat digunakan secara
bersama oleh aplikasi yang berjalan di atasnya.
Kriteria-kriteria yang digunakan untuk menilai dan mengukur bahwa suatu
infrastruktur teknologi tersebut sudah adaptif atau belum diantaranya adalah
sebagai berikut:
1. Time to market menentukan dukungan terhadap kecepatan implementasi fitur
atau aplikasi baru yang akan dikembangkan.
2. Scalability, kemampuan untuk mengakomodasi perubahan atau peningkatan
penggunaan infrastruktur.
3. Reusability, pemanfaatan ulang/silang komponen-komponen infrastruktur oleh
berbagai layanan teknologi informasi perusahaan.
4. Integration, pemanfaatan teknologi open standard yang memungkinkan
integrasi antar komponen-komponen infrastruktur.
5. Extendability yaitu kemampuan suatu infrastruktur dapat menambahkan
komponen atau layanan baru.
6. Complexity Partitioning, Kemampuan untuk membagi fungsi dan
kompleksitas infrastruktur.
Strategi pengelompokan kompleksitas komponen infrastruktur yang menunjang
model organisasi atau perusahaan yang adaptif. Maka metode yang digunakan
dalam perencanaan infrastruktur TI yang adaptif adalah sebagai berikut (Sribar &
Robertson, 2002):
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
29
Universitas Indonesia
1. Inventarisasi atau pendataan teknologi
2. Identifikasi dan pengembangan pola arsitektur teknologi informasi
3. Identifikasi dan pengembangan infrastruktur service
4. Pengelolaan portofolio infrastruktur
5. Pelembagaan perencanaan infrastruktur
6. Pengelolaan infrastruktur sebagai paket-paket solusi
2.7 Keamanan Informasi
Secara umum, keamanan merupakan kualitas atau keadaan yang aman yang bebas
dari bahaya. Dengan kata lain, perlindungan terhadap kejahatan. dari mereka yang
akan melakukan tindakan yang bisa menimbukan kerugian. Keamanan nasional,
misalnya, adalah sistem berlapis-lapis yang melindungi kedaulatan negara, aset,
sumber daya, dan orang-orangnya. Mencapai tingkat yang sepatutnya keamanan
untuk sebuah organisasi juga memerlukan sistem yang belapis juga (Whitman &
Mattord, 2012)
Sebuah organisasi yang sukses harus memiliki beberapa lapisan berikut keamanan
untuk memproteksi operasinya:
1. Keamanan fisik, untuk melindungi barang-barang fisik, benda, atau daerah dari
akses yang tidak sah dan penyalahgunaan.
2. Personil keamanan, untuk melindungi individu atau kelompok individu yang
yang berwenang untuk mengakses organisasi dan operasinya.
3. Operasi keamanan, untuk melindungi rincian operasi tertentu atau serangkaian
kegiatan.
4. Keamanan komunikasi, untuk melindungi media komunikasi, teknologi, dan
konten.
5. Keamanan jaringan, untuk melindungi jaringan komponen, koneksi, dan isi.
6. Keamanan informasi, untuk melindungi kerahasiaan, integritas dan
ketersediaan aset informasi, baik dalam penyimpanan, pengolahan, atau
transmisi. Hal ini dicapai melalui penerapan kebijakan, pendidikan, pelatihan
dan kesadaran, dan teknologi
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
30
Universitas Indonesia
2.7.1 Threats
Dalam konteks keamanan informasi, threats adalah obyek, orang, atau badan
lainnya yang menghadirkan bahaya berlangsung untuk aset. Skema kategorisasi
ditunjukkan pada Gambar 2.6 terdiri dari empat belas kategori umum yang
mewakili bahaya mungkin bisa mengancam sistem dan informasi,
Gambar 2.6 Kategori Umum Ancaman Sumber: (Whitman & Mattord, 2012)
2.7.2 Serangan (Attacks)
Serangan adalah tindakan yang mengambil keuntungan dari kerentanan untuk
melakukan kompromi terhadap sistem yang terkendali. Hal ini dilakukan oleh
threat agent yang merusak atau mencuri informasi organisasi atau aset fisik.
Kerentanan adalah suatu kelemahan yang teridentifikasi dalam sistem yang
terkendali, di mana kontrol tidak lagi efektif. Tidak seperti ancaman, yang selalu
hadir, serangan hanya ada ketika tindakan tertentu dapat menyebabkan kerugian.
Berikut ini adalah tindakan yang masuk kategori serangan:
1. Kode Berbahaya (Malicious Code)
2. Hoaxes
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
31
Universitas Indonesia
3. Back Doors
4. Password Crack
5. Brute Force
6. Dictionary Attack
7. Denial of Services and Distributed Denial Of Services
8. Spoofing
9. Man in the Middle
10. Spam
11. Mail Bombing
12. Sniffer
13. Social Engineeriing
14. Phising
15. Pharming
16. Timing Attack
2.7.3 Access Control
Kontrol akses adalah metode yang sistem menentukan apakah dan bagaimana
mengakui pengguna ke area dipercaya dalam organisasi, sistem informasi, daerah
terlarang seperti ruang komputer, dan seluruh lokasi fisik. Kontrol akses dicapai
melalui kombinasi kebijakan, program, dan teknologi. Kontrol akses dapat berupa
wajib, non diskresioner, atau diskresioner.Secara umum, semua pendekatan kontrol
akses tergantung kepada mekanisme berikut:
1. Identifikasi adalah mekanisme dimana sebuah entitas yang belum diverifikasi
disebut pemohon yang berusaha akses ke sumber daya mengusulkan label agar
mereka dikenal ke sistem. Label diterapkan untuk pemohon (atau disediakan
oleh pemohon) disebut identifier (ID), dan harus dipetakan ke satu dan hanya
satu entitas dalam domain keamanan. Beberapa organisasi menggunakan
pengidentifikasi komposit, concatenating elemen kode departemen, nomor
acak, atau karakter khusus untuk membuat pengidentifikasi unik dalam domain
keamanan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
32
Universitas Indonesia
2. Autentifikasi adalah proses validasi identitas seorang pengguna.. Ada tiga
mekanisme otentikasi yang banyak digunakan, atau faktor otentikasi
3. Autorisasi adalah pencocokan dan konfirmasi entitas untuk daftar aset
informasi dan tingkat akses yang sesuai. Daftar ini biasanya merupakan ACL
atau kontrol akses matriks.
4. Akuntabilitas juga dikenal sebagai auditability, memastikan bahwa semua
tindakan pada sistem resmi atau tidak sah dapat dikaitkan dengan identitas
dikonfirmasi. Akuntabilitas yang paling sering dilakukan dengan cara sistem
log dan jurnal database, dan audit.
2.7.4 Firewalls
Dalam konstruksi bangunan, firewall beton atau batu dinding yang berjalan dari
ruang bawah tanah menuju atap, untuk mencegah api menyebar dari satu bagian
bangunan yang lain. Di pesawat dan mobil, firewall adalah penghalang logam
terisolasi yang membuat bagian yang bergerak panas dan berbahaya dari motor
terpisah dari interior terbakar di mana penumpang duduk. Sebuah firewall dalam
program keamanan informasi mirip dengan firewall bangunan dalam mencegah
informasi jenis tertentu bergerak antara dunia luar, yang dikenal sebagai jaringan
tidak dipercaya (misalnya, Internet), dan bagian internal, dikenal sebagai dipercaya
jaringan. Firewall mungkin sistem komputer yang terpisah, layanan perangkat
lunak yang berjalan pada router yang ada atau server, atau jaringan terpisah yang
berisi sejumlah perangkat pendukung. Firewall dapat dikategorikan oleh modus
pengolahan, era pembangunan, atau struktur
2.7.5 DMZ
zona demiliterisasi (DMZ) daerah di antara jaringan yang terpercaya atau jaringan
internal dengan jaringan tidak terpercaya atau internet.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
33
Universitas Indonesia
Gambar 2.7 DMZ Sumber: (Whitman & Mattord, 2012)
DMZ dapat menjadi tempat khusus pada perangkat firewall yang menghubungkan,
seperti yang ditunjukkan pada Gambar 2.7. Sampai saat ini, server digunakan untuk
melayani jaringan yang tidak terpercaya atau ke internet yang biasa ditempatkan di
DMZ. Contoh ini termasuk server web, file transfer protocol (FTP) server, dan
server database tertentu. Strategi baru lainnya menggunakan proxy server telah
menyediakan solusi jauh lebih aman
1. Koneksi dari luar atau jaringan yang tidak terpercaya yang disalurkan melalui
router filtering eksternal
2. Koneksi dari luar atau jaringan tidak dipercaya diarahkan ke-dan kemudian
keluar dari firewall routing untuk segmen jaringan yang terpisah yang dikenal
sebagai DMZ
3. Koneksi ke jaringan internal yang terpercaya hanya diperbolehkan dari server
host DMZ
Sisi lain dari DMZ adalah terciptanya sebuah daerah yang dikenal sebagai extranet.
Extranet adalah segmen DMZ mana otentikasi dan otorisasi kontrol tambahan.
2.7.6 VPN
Virtual private network merupakan implementasi teknologi kriptografi yang
mengggunkan koneksi jaringan pribadi dan aman antara sistem yang menggunakan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
34
Universitas Indonesia
kemampuan komunikasi data jaringan yang tidak aman atau jaringan publik. Virtual
Private Network Consortium (VPNC) mendefinisikan VPN sebagai jaringan data
pribadi yang menggunakan infrastruktur telekomunikasi umum, menjaga privasi
melalui penggunaan protokol tunneling dan prosedur keamanan.
Sebuah VPN yang tujuannya menyediakan jaringan yang aman dan dapat
diandalkan ketika menggunakan jaringan publik harus memenuhi kriteria berikut,
terlepas dari teknologi yang spesifik dan protokol yang digunakan:
1. Enkapsulasi data yang masuk dan keluar, dimana protokol asli dari klien
tertanam dalam frame protokol yang dapat disalurkan melalui jaringan publik
dan dapat digunakan oleh lingkungan server jaringan
2. Enkripsi data yang masuk dan keluar untuk menjaga isi data saat pribadi dalam
transit melalui jaringan publik, tetapi dapat digunakan oleh klien dan server
komputer dan / atau jaringan lokal pada kedua ujung koneksi VPN
3. Otentikasi dari komputer remote dan remote user juga. Otentikasi dan otorisasi
selanjutnya digunakan pengguna untuk melakukan tindakan tertentu yang
didasarkan pada identifikasi akurat dan dapat diandalkan dari sistem remote
dan / atau pengguna
2.7.7 Intrusion Detection and Prevention Systems,
Intrusion terjadi ketika seorang penyerang mencoba masuk ke dalam sistem atau
mengganggu dan membahayakan jalannya sistem informasi. seperti dalam kasus
virus dan serangan DDoS,
Intrusion prevention terdiri dari kegiatan yang menghalangi penyusupan.
Beberapa kegiatan Intrusion prevention penting menulis dan menerapkan
kebijakan keamanan informasi perusahaan yang baik, perencanaan dan pelaksanaan
program keamanan informasi yang efektif, menginstal dan berbasis teknologi
pengujian penanggulangan keamanan informasi (seperti firewall dan sistem deteksi
intrusi). Deteksi intrusi terdiri dari prosedur dan sistem yang mengidentifikasi
gangguan sistem. Reaksi intrusi meliputi tindakan organisasi mengambil ketika
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
35
Universitas Indonesia
intrusi terdeteksi. Tindakan ini berusaha untuk membatasi kerugian dari intrusi dan
operasi kembali ke keadaan normal secepat mungkin.
2.8 Service-Oriented Network Architecture (SONA)
Cisco Service-Oriented Network Architecture (SONA), adalah suatu kerangka kerja
yang memungkinkan perusahaan untuk membangun infrastruktur jaringan
perusahaan yang intelejen. SONA memisahkan arsitektur jaringan menjadi tiga
modul, yaitu: infrastruktur jaringan, infrastruktur layanan, dan aplikasi bisnis.
Dasar dari arsitektur jaringan Cisco adalah jaringan model hirarkis. yang digunakan
dalam desain perusahaan jaringan data LAN dan WAN, model hirarkis juga berlaku
untuk modul infrastruktur SONA dan Cisco Enterprise Architecture. Gambar 2.9
menunjukkan lapisan dalam model hirarkis.
Gambar 2.8 Layers in the Hierarchical Model Sumber: (Cisco, 2007)
Model jaringan hirarkis memberikan pandangan modular dari jaringan, sehingga
lebih mudah untuk merancang dan membangun infrastruktur yang scalable.
Struktur jaringan hirarkis terdiri dari lapisan akses, distribusi, dan inti. Setiap
lapisan memiliki fungsi sendiri, yang digunakan untuk mengembangkan desain
hirarkis.
1. Access layer: Digunakan untuk memberikan akses pengguna ke perangkat
jaringan. Dalam kampus jaringan, lapisan akses umumnya menggabungkan
beralih perangkat LAN dengan port yang menyediakan konektivitas ke
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
36
Universitas Indonesia
workstation, telepon IP, server, dan titik akses nirkabel. Dalam lingkungan
WAN, lapisan akses untuk teleworkers atau situs remote dapat memberikan
masuk ke jaringan perusahaan di seluruh teknologi WAN.
2. Distribution layer: Layer terminasi dari kumpulan layer akses, menggunakan
switch untuk melakukan segmentasi dan mengisolasi masalah jaringan.
3. Core layer (Backbone): Sebuah backbone berkecepatan tinggi, yang dirancang
untukmengolah jaringan berkecapatan tinggi. Karena inti sangat penting untuk
konektifitas, harus memberikan ketersediaan tingkat tinggi dan cepat
beradaptasi dengan perubahan. menyediakan skalabilitas dan konvergensi
secara cepat.
2.8.1 Review Tentang SONA
kerangka kerja SONA menggambarkan konsep bahwa jaringan adalah elemen
umum yang menghubungkan dan memungkinkan seluruh komponen infrastruktur
TI. SONA menguraikan tiga lapisan intelijen dalam jaringan perusahaan:
Network Infrastructure layer: Lapisan ini adalah di mana semua sumber daya TI
saling berhubungan di dasar jaringan terkonvergensi. Sumber daya TI termasuk
server, storage, dan client. Lapisan infrastruktur jaringan merupakan bagaimana
sumber daya tersebut ada di tempat yang berbeda dalam jaringan, termasuk kampus,
cabang, pusat data, WAN, jaringan metropolitan-area (MAN), dan teleworker.
Tujuan untuk pelanggan di lapisan ini adalah agar data dapat diakses di mana saja
dan kapan saja..
Interactive services layer: Lapisan ini memungkinkan alokasi sumber daya yang
efisien untuk aplikasi dan proses bisnis yang disampaikan melalui infrastruktur
jaringan.
Application layer: Termasuk aplikasi bisnis dan aplikasi kolaborasi. Tujuan dari
lapisan ini adalah untuk memenuhi kebutuhan bisnis dan mencapai efisiensi dengan
memanfaatkan lapisan layanan interaktif.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
37
Universitas Indonesia
Gambar 2.9 Cisco SONA Framework Sumber: (Cisco, 2007))
2.8.2 Keuntungan Cisco SONA
Kerangka kerja SONA membuat networked resources menjadi lebih efektif dan
memberikan manfaat sebagai berikut:
1. Functionality: mendukung kebutuhan organisasi
2. Scalability: Mendukung pertumbuhan dan perluasan tugas-tugas organisasi
dengan memisahkan fungsi dan produk ke lapisan-lapisan. Pemisahan ini
membuat lebih mudah untuk menangani pertumbuhan jaringan.
3. Availability: Menyediakan layanan yang diperlukan dengan andal di mana
saja, kapan saja.
4. Performance: Memberikan respon yang diinginkan, throughput, dan
pemanfaatan secara per-aplikasi melalui infrastruktur jaringan dan layanan.
5. Manageability: Menyediakan kontrol, pemantauan kinerja, dan deteksi
kesalahan.
6. Efficiency: Melalui pertumbuhan layanan jaringan secara step by step, SONA
menyediakan layanan jaringan dan infrastruktur dengan biaya operasional yang
wajar dan investasi modal yang sesuai pada jalur migrasi ke jaringan yang lebih
cerdas.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
38
Universitas Indonesia
2.8.3 Peran SONA Dalam Kerangka Kerja Arsitektur TI
Menggunakan TOGAF sebagai kerangka kerja dalam perancangan enterprise
arsitektur, kerangka SONA dapat diterapkan sebagai komponen dari metode siklus
TOGAF ADM untuk memberikan dasar terstruktur di balik keputusan dan desain
proses sekitarnya dalam fase arsitektur teknologi, seperti pada Gambar 2.10.
Gambar 2.10 SONA sebagai komponen dalam TOGAF ADM
(Sumber: (Foo, 2008))
Lebih Spesifiknya, SONA dapat digunakan sebagai titik awal untuk implementasi
TOGAF Technical Reference Model (TRM), model yang lebih detail yang fokus
pada software aplikasi, platform aplikasi, dan infrastruktur komunikasi. Gambar
2.12.
Kerangka kerja SONA fokus pada layer perancangan jaringan dan
perancangan network services sehingga selaras dengan TOGAF TRM high
level model yang merepresentasikan “Communications Infrastructure”
dengan services, service interfaces, and APIs sebagai subset yang
memberikan kontribusi pada pengembangan platform aplikasi, dimana
dalam kasus ini sebagian berada dalam network in sebagai sebuah services.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
39
Universitas Indonesia
Gambar 2.11 Hubungan high level antara SONA dengan TOGAF TRM
(Sumber: (Foo, 2008))
Pada level yang lebih mendetail, SONA dapat memberikan detail struktur
solusi untuk TOGAF TRM pada bagian Network Service, Communications
Infrastructure Interface, dan Communications Infrastructure seperti pada
gambar Gambar 2.12
Gambar 2.12 Hubungan antara SONA dengan TOGAF TRM Secara Detail (Sumber: (Foo, 2008))
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
40
Universitas Indonesia
Sehingga alasan pemilihan kerangka kerja SONA dalam penelitian ini adalah
untuk melengkapi Kerangka kerja Arsitektur Enterprise TOGAF ADM dalam
perancangan infrastuktur teknologi inforasi dengan memberikan dasar
terstruktur di balik keputusan dan desain proses sekitarnya dalam fase
arsitektur teknologi.
2.9 Tinjauan Penelitian Sebelumnya
Pada sub Bab ini akan dijelaskan mengenai penelitian yang sudah pernah dilakukan
terkait dengan penelitian yang akan dilakuka
2.9.1 Jurnal Ilmiah Enterprise Architecture for e-Health System
Jurnal ini disusun oleh Costetchi Natalial, Moisescu Mihnea Alexandrul, Stanescu
Aurelian Mihai, Sacala loan Stefanl, Calin Aurel Munteanu dari Automatics and
Computer Science Faculty, University Politelmica of Bucharest, jurnal ini
dipublikasikan pada The 4th IEEE International Conference on e-Health and
Bioengineering (Natalia, Alexandru, Mihai, Stefan, & Munteanu, 2013)
Tujuan dari penelitian adalah untuk mengusulkan arsitektur yang dapat diterapkan
untuk visi makro strategi e-Health Nasional dan / atau visi mikro strategi domain
tertentu, seperti e-Health untuk penyakit langka. Dan fokus dalam penelitian ini
adalah:
1. Jaringan informasi kesehatan,
2. Catatan kesehatan elektronik,
3. Layanan telemedicine,
4. Personal Portable Communication systems
5. Portal kesehatan,
6. Dan banyak teknologi informasi dan komunikasi lainnya yang membantu
dalam pencegahan, diagnosis, pengobatan, pemantauan kesehatan, dan
manajemen gaya hidup.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
41
Universitas Indonesia
Untuk mencapai kerangka e-Health yang komprehensif beberapa dimensi dibahas:
1. Dalam mengembangkan e-Health enterprise architecture dengan menentukan
ruang lingkup awal yaitu strategi, objektif, dan tujuan.
2. Ruang lingkup dan strategi harus dipertahankan dengan kerangka kerja yang
mendukung dan menciptakan perilaku yang tepat untuk melaksanakan dan
bertindak sesuai dengan strategi yang ditetapkan
3. Pemodelan arsitektur bisnis sebagai solusi untuk membawa inovasi teknologi
untuk mendukung kesuksesan bisnis
4. Sistem kesehatan adalah kumpulan dari pihak-pihak yang berfungsi untuk
menentukan sumber daya manusia ,organisasi, geografis.
5. Sistem Informasi Kesehatan meliputi: Aturan terkait kebijakan manajemen
informasi dan Prinsip Informasi manajemen.
6. Teknis arsitektur teknologi meliputi: platform hardware, pusat data, LAN dan
WAN, sistem operasi interoperabilitas (semantik dan sintaksis), keamanan
infrastruktur, platform teknologi, protokol dan pemilihan teknologi.
7. Data Architecture meliputi: Data model, kamus metadata, dan klasifikasi
data
Kemudian hasil dari penelitian ini dalam rangka memenuhi tujuan informational
healthcare dari masyarakat, sangat penting sebagai langkah pertama untuk
membangun kerangka kerja arsitektur enterprise e-Health adalah dengan
representasi yang mengintegrasikan komponen yang disesuaikan dengan
penerapan strategi e-Health secara holistik.
2.9.2 Jurnal Ilmiah A New Framework Architecture for Next Generation e-
Health Services
Jurnal ini disusun oleh Nikos Komninos, Spyros Fengos, and Nikolaos Lazarou dan
di publikasikan pada IEEE Journal of Biomedical and Health Informatics. (Fengou,
et al., 2013)
Dalam penelitian ini dibahas mengenai konteks Next Generation e-Health (NGeH),
diusulkan kerangka kerja arsitektur yang dapat diandalkan, cepat, dan efisien dalam
biaya. penyebaran layanan Next Generation e-Health (NGeH) melalui jaringan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
42
Universitas Indonesia
berbasis IP. kerangka kerja arsitektur yang diusulkan didasarkan pada Eropa
Telecommunications Standards Institute (ETSI) yang digunakan untuk penyebaran
layanan yang terstandar melalui next generation IP networks.
Fokus dan object dari penelitian ini adalah bagian dari domain Next Generation e-
Health (NGeH). Dalam domain ini pasien berinteraksi dengan berbagai entitas
(misalnya, dokter, perawat, apoteker, anggota keluarga. Berikut adalah fokus dari
domain Next Generation e-Health (NGeH):
1. Entitas Next Generation e-Health (NGeH), konsepnya membedakan tiga jenis
entitas peer yang saling berinteraksi, yaitu subyek, obyek, dan domain
operasional.
2. Domain Next Generation e-Health (NGeH) di definisikan sebagai multistate,
event driven, dan domain multioperational yang memungkinkan interaksi
entitas tersebut, didasarkan pada seperangkat peran, prioritas, dan kemampuan
3. Entitas model profiling dalam domain Next Generation e-Health (NGeH),
rekam medis elektronik masih menjadi inti dari NGeH untuk mengatur
pelaksanaan dan dukungan prosedur pelayanan yang berisi informasi pasien
pribadi (misalnya, nama, jenis kelamin), riwayat kesehatan, dll
Hasil dari penelitian ini adalah diusulkannya kerangka kerja arsitektur baru Next
Generation e-Health (NGeH) sebagai perpanjangan dari standar arsitektur ETSI /
Parlay. kerangka kerja arsitektur yang diusulkan mengintegrasikan mekanisme
sensor jaringan, mekanisme profiling, dan mekanisme keamanan dengan
mekanisme yang memungkinkan kemudahan eksploitasi kemampuan core network
agar layanan Next Generation e-Health (NGeH) yang reliable dapat di bangun.
Pada dasarnya, arsitektur kerangka Next Generation e-Health (NGeH) yang
diusulkan menyediakan pengembang pihak ke-tiga yang mekanismenya yang
memadai. Selanjutnya, penyebaran dari layanan telemonitoring e-Health di
lingkungan rumah cerdas digambarkan sebagai sebuah aplikasi yang diusulkan oleh
kerangka kerja arsitektur.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
43
Universitas Indonesia
2.9.3 Jurnal Ilmiah e-Health Application-Oriented Networks
Jurnal ini di susun oleh Dr. W. Liu Dari School of Science and Technology Georgia
Gwinnett, dan Dr. E.K. Park dari Research and Dean of Graduate Studies
California State University - Chico (Liu & Park, 2013)
Dalam penelitiannya di sebutkan bahwa penelitian untuk implementasi roadmap
interkoneksi e-Health, dipilih sebuah aplikasi e-Health dengan pendekatan jaringan
berorientasi aplikasi, yang memungkinkan untuk memenuhi kebutuhan khusus dari
pertukaran informasi kesehatan dengan berkembang protokol aplikasi dan format
pesan yang baru.
Manfaat utama adalah dalam dukungan utama untuk protokol aplikasi e-Health
dengan menitik beratkan pada sejumlah fitur komunikasi ke dalam jaringan, yang
pada akhirnya akan menjamin interoperabilitas, keamanan dan kualitas pelayanan.
Dalam tulisan ini, digambarkan faktor faktor yang mendorong manfaat utama
pendekatan AON untuk solusi interkoneksi e-Health.
Subject penelitian dan Aplikasi yang di kembangkan dalam penelitian ini adalah:
1. A patient-support system
2. A clinical-support system
3. APIs with NHIN access
4. A research-portal system
Hasil dari penelitian ini adalah pendekatan e-Health AON baru untuk membawa
arus kesehatan dan pesan terkait kecerdasan dalam jaringan untuk pengendalian
perasional, interoperabilitas dan keamanan yang lebih baik. Sedangkan Manfaat
utama dari penelitian di jaringan berorientasi Aplikasi e-Health adalah sebagai
berikut:
1. Manajemen solusi dikembangkan agar penyedia layanan dapat membangun
aplikasi canggih menggunakan identifikasi dari subsistem
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
44
Universitas Indonesia
2. Arsitektur keamanan yang dikembangkan mengakomodir kebutuhan
keamanan yang muncul yaitu, kolaborasi multi-partai di transaksi e-Health,
dan kontrol keamanan secara end-to-end.
3. Manajemen operasional QoS menjadi bagian menyeluruh dari
solusi AON dari pembangunan asosiasi e-Health yang cepat.
2.10 Perbandingan Penelitian Sebelumnya
Berdasarkan kajian terhadap penelitian sebelumnya maka dapat dilakukan
perbandingan metodologi penelitian, komponen yang terlibat, serta hasil akhir dari
penelitian terkait. Berikut ini adalah tabel perbandingan dari penelitian terkait.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
45
Universitas Indonesia
Tabel 2.10 Perbandingan dengan penelitian sebelumnya
Parameter Penelitian Sebelumnya
Penulis
Costetchi Natalial, Moisescu
Mihnea Alexandrul, Stanescu
Aurelian Mihai, Sacala loan
Stefanl, dan Calin Aurel
Munteanu
Nikos Komninos, Spyros Fengos, dan
Nikolaos Lazarou Dr. W. Liu dan Dr. E.K. Park
Judul Enterprise Architecture for e-
Health System
New Framework Architecture for Next
Generation e-Health Services
e-Health AON (Application-Oriented
Networks)
Tahun 2013 2013 2013
Permasalahan
Bagaimana cara meningkatkan
infrastruktur kesehatan,
mempromosikan dan
mengembangkan ICT untuk e-
Health, mempromosikan dan
mengembangkan penelitian
dalam domain kesehatan, serta
meningkatkan kesehatan
masyarakat?
Bagaimana Next Generation e-Health
menekankan pada pencegahan penyakit
individu, tindakan proaktif, peningkatan
kualitas hidup, di luar rumah sakit, pemberian
bantuan darurat dengan memberikan layanan
kesehatan pribadi pada waktu, tempat dan
cara yang benar tanpa batasan pada waktu dan
lokasi?
Bagaimana cara untuk memenuhi
kebutuhan khusus dari pertukaran
informasi kesehatan dengan
berkembangnya protokol aplikasi dan
format pesan untuk mendapatkan
jaminan interoperabilitas, keamanan
dan kualitas pelayanan?
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
46
Universitas Indonesia
Tabel 2.10 Perbandingan dengan penelitian sebelumnya (sambungan)
Parameter Penelitian Sebelumnya
Hasil
Penelitian
Langkah pertama untuk
membangun Kerangka kerja
Enterprise Arsitektur untuk e-
Health adalah dengan
representasi yang
mengintegrasikan komponen
yang disesuaikan dengan
penerapan strategi e-Health
secara holistik.
1. Kerangka kerja baru Next Generation e-
Health (NGeH) sebagai perpanjangan dari
standar arsitektur ETSI / Parlay.
2. Kerangka kerja arsitektur yang diusulkan
mengintegrasikan mekanisme sensor
jaringan, mekanisme profiling, dan
mekanisme keamanan dengan mekanisme
yang memungkinkan kemudahan
eksploitasi kemampuan core network
agar layanan Next Generation e-Health
(NGeH) yang reliable dapat di bangun.
3. Pada dasarnya, arsitektur kerangka Next
Generation e-Health (NGeH) yang
diusulkan menyediakan pengembang
pihak ke-tiga yang mekanismenya yang
memadai.
.
1. manajemen solusi dikembangkan
memungkinkan penyedia layanan
untuk membangun aplikasi
canggih menggunakan
identifikasi dari subsistem
2. arsitektur keamanan yang
dikembangkan mengakomodir
kebutuhan keamanan yang
muncul yaitu, kolaborasi multi-
partai di transaksi e-Health, dan
kontrol keamanan secara end-to-
end.
manajemen operasional QoS menjadi
bagian menyeluruh dari
Solusi AON melalui cepat dari
pembangunan asosiasi e-Health.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
47
Universitas Indonesia
2.11 Kerangka Kerja Teoritis
Berdasarkan studi literatur yang dilakukan peneliti, maka penulis melakukan proses
dekomposisi atas seluruh teori, selanjutnya menuangkannya dalam bentuk kerangka
kerja teoritis penelitian yaitu pada Gambar 2.13 berikut,
Perancangan Infrastruktur Teknologi Informasi
Service Oriented Network Architecture
Perancangan Infrastruktur Teknologi Infomrmasi
bersifat adaptif
Enterprise Architecture Framework
Kebijakan Perusahaan
HIPAA dan PP NO 46 Tahun 2014
Gambar 2.13 Kerangka Teoritis
Pada gambar 2.13, penulis mencoba merumuskan bagaimana menghasilkan
rancangan infrastruktur adaptif berdasarkan penelusuran pustaka dari berbagai
sumber. Rancangan infrastruktur adaptif dipengaruhi oleh beberapa variable utama
yaitu regulasi terkait penyelengaraan industri kesehatan, Service oriented network
architecture (SONA), pemilihan kerangka kerja arsitektur teknologi informasi yaitu
TOGAF Architecture Development Method (ADM), kebijakan dari perusahaan
terhadap program kerja TI yang akan dicanangkan.
Berdasarkan kerangka teori yang sudah dibangun selanjutnya akan diterapkan
untuk melakukan perancangan infrastruktur teknologi informasi yang bersifat
adaptif dengan objek penelitian adalah pada PT. XYZ.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
48 Universitas Indonesia
BAB 3
METODOLOGI PENELITIAN
Bab ini membahas mengenai tahapan penelitian, kerangka pikir penelitian dan
metoda pengumpulan data yang akan digunakan pada penelitian ini. Dalam
penelitian ini setiap tahapan berdasarkan kerangka TOGAF Architecture
Development Method (ADM) dan kerangka kerja Service Oriented Network
Architecture (SONA)
3.1 Jenis Penelitian
Penelitian ini merupakan penelitian kualitatif yang menggunakan case study
research. Metode kualitatif dibangun berdasarkan dari ilmu sosial yang
memungkinkan peneliti mempelajari fenomena sosial dan budaya. Penelitian
kualitatif di dikembangkan untuk membantu untuk memahami orang, sosial,
konteks budaya dimana mereka tinggal. (D. Myers & Avison, 2002).
Ada 4 perspektif penelitian dalam penelitian kualitatif (Myers & Avison, 2002)
yaitu:
1. Action Research: bertujuan untuk memperoleh data tentang apa saja yang
menjadi prioritas orang-orang terhadap masalah-masalah mendadak terjadi, serta
untuk memperoleh rumusan tentang apa bisa diterima oleh komunitas tersebut
pada umumnya.
2. Case Study Research: adalah yang metode kualitatif yang paling sering
digunakan pada sistem informasi. Yaitu dengan menyelidiki fenomena
kontemporer dalam konteks kehidupan nyata terutama pada saat batas antara
fenomena dan konteks tidak jelas terlihat.
3. Ethnographic Research: berasal dari ilmu sosial dan antropologi budaya
dimana seorang peneliti melakukan penelitian langsung dan berinteraksi
langsung di lapangan.
4. Grounded Theory: adalah metode penelitian yang berupaya untuk
mengembangkan teori yang didasarkan pada data yang dikumpulkan dan
dianalisis secara sistematis.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
49
Universitas Indonesia
Penelitian ini menggunakan case study research karena memfokuskan obyek
penelitian pada organisasi tertentu, dalam hal ini dilakukan di PT. XYZ unit bisnis
strategis e-Health. Case study research adalah tipe penelitian yang melibatkan
investigasi aktivitas tertentu dalam interaksinya dengan lingkungan atau dunia nyata
dengan menggunakan beberapa metode pengumpulan data (Yin, 2009).
Dalam rangka mengumpulkan data yang bersifat kualitatif, penulis menggunakan
metode wawancara dan studi dokumentasi. Wawancara dilakukan kepada para
pimpinan di PT. XYZ unit bisnis strategis e-Health yang terkait dengan penelitian
ini
3.2 Tahap Penelitian
Dalam memecahkan masalah penelitian ini, serangkaian metode-metode berupa
alur kerja yang dilakukan selama penelitian adalah sebagai berikut:
1. Perumusan masalah: mengumpulkan permasalahan yang ditemukan dan
disatukan dalam suatu research question. Selanjutnya research question
ini digunakan sebagai pedoman, penentu arah atau fokus dari penelitian
2. Studi literatur. Melakukan review, pembandingan dan melihat literarur yang
terkait dengan penelitian. Literatur berupa: hasil penelitian terkait, jurnal
ilmiah, dan buku teks.
3. Penentuan dan penyusunan kerangka penelitian: dari studi literarur yang telah
dilakukan, peneliti melakukan penyusunan kerangka penelitian yang sesuai
untuk menjawab masalah yang telah dirumuskan.
4. Pengumpulan data: Pada tahapan ini dilakukan pengumpulan data dengan
melakukan wawancara dan analisis dokumen. Wawancara dilakukan pada PT.
XYZ unit bisnis strategis e-Health.
5. Analisa data dan perancangan: penggunaan tools dan metodologi terhadap data
yang didapat. Pada tahap ini penulis menggunakan kerangka kerja TOGAF
Architecture Development Method (ADM) dan kerangka kerja Service
Oriented Network Architecture (SONA).
6. Kesimpulan dan saran: penarikan kesimpulan berdasarkan hasil penelitian
berupa arsitektur teknologi informasi PT. XYZ.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
50
Universitas Indonesia
Dalam penelitian ini setiap tahapan akan disesuaikan dengan kerangka kerja
TOGAF. Berdasarkan tahap-tahap yang ada pada TOGAF ADM dan kerangka
kerja Service Oriented Network Architecture maka diharapkan akan didapatkan
sebuah rancangan arsitektur teknologi informasi. Pada penelitian ini yang akan di
tekankan adalah fase arsitektur teknologi informasi dengan Service Oriented
Network Architecture (SONA) sebagai kerangka kerja untuk pendukungnya. Pada
gambar 3.1 merupakan alur penelitian yang akan digunakan.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
51
Universitas Indonesia
VISION ARCHITECTUREInput: Renstra, Visi Misi, Prinsip Arsitektur
OUTPUT: Value Chain DiagramProses: Identifikasi Stakeholder
BUSINESS ARCHITECTUREInput: Prinsip Arsitektur Bisnis, Value Chain Diagram
Proses: Identifikasi proses bisnisOUTPUT: Functional Decomposition Diagram
INFORMATION SYSTEM ARCHITECTUREInput:Functional Decomposition Diagram, Prinsip Sistem Informasi
Proses:Identidikasi Arsitektur Sistem InformasiOUTPUT: Landscape Sistem Infotmasi
OPPORTUNITIES AND SOLUTIONInput: Fase technology architecture
Proses: Identifikasi pola solusiOUTPUT PEMETAAN PELUANG DAN SOLUSI
PRELIMINARY:FRAMEWORK AND PRINCIPLES
TECHNOLOGY ARCHITECTURE
PERUMUSAN MASALAHPENELITIAN
STUDI LITERATUR
MEMBUAT PERTANYAAN WAWANCARA MELAKUKAN WAWANCARA
MENGAMBIL DATA SEKUNDER DAN PRIMER
APAKAH DATA SUDAH CUKUP
Belum
Sudah
SONA
KESIMPULAN DAN SARAN
Input : Landscape Sistem InformasiPrinsip ArsitekturKerangka Keja SONAStandar HIPAA
Proses : Identifikasi Arsitektur TeknologiPemetaan TaksonomiPemetaan TOGAF dan SONAUsulan Arsitektur TeknologiAnalisa Kesenjangan
Output Design Arsitektur Teknologi
Gambar 3.1 Metodologi Penelitian
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
52
Universitas Indonesia
3.2.1 Fase preliminary: framework and priciples
Fase ini merupakan tahap persiapan dan permulaan untuk mendefinisikan kerangka
dan prinsip, bertujuan untuk mengkonfirmasi komitmen dari stakeholder,
penentuan framework detail yang akan digunakan pada pengembangan arsitektur
enterprise.
3.2.2 Perancangan Infrastruktur
3.2.2.1 Fase A: Architecture Vision
Mendefinisikan ruang lingkup, tujuan bisnis, sasaran bisnis, profil organisasi,
struktur organisasi, identifikasi stakeholder, visi misi organisasi, dan memperoleh
persetujuan, serta memetakan semua strategi yang akan dilakukan. Pada fase ini
juga bertujuan menciptakan keseragaman pandangan mengenai pentingnya
arsitektur enterprise untuk mencapai tujuan organisasi yang dirumuskan dalam
bentuk strategi serta menentukan lingkup dari arsitektur yang akan dikembangkan.
Pada tahapan ini berisikan pertanyaan-pertanyaan yang diajukan untuk
mendapatkan arsitektur yang ideal.
3.2.2.2 Fase B: Businesss architecture
Mendeskripsikan arsitektur bisnis saat ini, sasaran, dan menentukan gap diantara
arsitektur bisnis. Pada fase ini dilakukan pendefinisian kondisi awal arsitektur
bisnis, juga dilakukan pemodelan bisnis dengan memilih tool yang tepat untuk
menggambarkan arsitektur bisnis. Pemodelan arsitektur bisnis dilakukan dengan
mengidentifikasikan area fungsional utama, menetapkan fungsi bisnis, dan area
fungsionalitas pendukung.
3.2.2.3 Fase C: Information system architecture
Menekankan pada bagaimana arsitektur sistem informasi dibangun yang
meliputi arsitektur data dan arsitektur aplikasi yang akan digunakan oleh
organisasi. Pada arsitektur data, dilakukan dengan mengidentifikasi seluruh
komponen data yang akan digunakan oleh aplikasi untuk menghasilkan informasi
yang dibutuhkan organisasi berdasarkan kebutuhan area fungsional bisnis yang
telah ditetapkan.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
53
Universitas Indonesia
3.2.2.4 Fase D: Technology architecture
Pada fase ini didefinisikan kebutuhan teknologi untuk mengolah data. Langkah
awal yang dilakukan adalah menentukan kandidat teknologi yang akan digunakan
untuk menghasilkan pemilihan teknologi dan platform teknologi yang ada dalam
aplikasi, meliputi perangkat lunak dan perangkat keras. Teknik yang digunakan
adalah dengan mengidentifikasikan prinsip platform teknologi.
Dalam fase ini kerangka kerja SONA digunakan sebagai input dari TOGAF
Architecture Development Method (ADM) pada fase Technology Architecture
Proses yaitu SONA menjadi starting point untuk implementasi the TOGAF
Technical Reference Model (TRM).
Validasi dilakukan untuk mengetahui serta menguji apakah rancangan infrastruktur
adaptif yang disusun telah sesuai dengan kebutuhan PT. XYZ selaku pemilik proses
bisnis. Validasi dilakukan dengan cara membawa rancangan arsitektur dan
melakukan wawancara serta diskusi dengan para General Manager dan Manager
IT untuk memberikan penilaian terhadap hasil rancangan arsitektur pada penelitian
ini.
3.2.2.5 Fase E: Opportunities and solutions
Pada fase ini menekankan pada manfaat yang diperoleh dari arsitektur enterprise.
Dilakukan evaluasi gap dari arsitektur enterprise yang meliputi arsitektur bisnis,
data, arsitektur aplikasi, dan arsitektur teknologi untuk selanjutnya membuat
strategi untuk solusi. Evaluasi dan strategi untuk solusi ini dapat dijadikan dasar
bagi stakeholder untuk memilih dan menentukan arsitektur yang akan diterapkan.
3.3 Metode pengumpulan data.
Metode pengumpulan data untuk penelitian ini akan dilakukan dengan
wawancara dan studi literatur dokumen formal organisasi PT. XYZ. Untuk
mendapatkan data yang tepat untu dijadikan sebagai input dalam analisis data, maka
narasumber yang akan diwawancarai adalah General Manager PT. XYZ unit bisnis
strategis e-Health dan IT Manager PT. XYZ.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
54 Universitas Indonesia
BAB 4
PROFIL ORGANISASI
Pada bab ini penulis akan membahas tentang profil perusahaan, visi, misi, dan
struktur organisasi PT. XYZ.
4.1 Profil Perusahaan
PT. XYZ didirikan pada tanggal 4 April 1988, yang merupakan perusahaan yang
bergerak di bidang Information and Communication Technology (ICT). PT. XYZ
menyediakan layanan kepada pelanggannya dalam bentuk komunikasi data,
Internet, dan solusi TIK untuk memberikan nilai tambah kepada semua segmen
industri. Industri yang dilayani antara lain industri media dan komunikasi,
keuangan, manufaktur, sumber daya, jasa, perdagangan atau distribusi, serta
transportasi. PT. XYZ mempunyai visi untuk menjadi pemimpin dalam solusi
informasi dan komunikasi bisnis di Indonesia. Dan misinya adalah untuk membuat
bisnis lebih mudah bagi perusahaan dan individu melalui solusi informasi dan
komunikasi yang inovatif.
Untuk memenuhi kebutuhan layanan administrasi asuransi dan jaminan kesehatan
yang handal, cepat dan akurat, maka PT. XYZ membentuk unit bisnis strategis e-
Health. Dengan pengalaman selama 27 tahun sebagai perusahaan yang melayani
lebih dari 2500 korporasi, PT. XYZ berkomitmen untuk memberikan pelayanan
terbaik bagi seluruh stakeholder di industri kesehatan.
PT. XYZ memberikan pelayanan tanpa batas, diantaranya memberikan pelayanan
terhadap proses administrasi klaim perusahaan atau asuransi mulai dari proses
membership & policy administration, eligibility member, case monitoring,
discharge sampai pada proses pembayaran tagihan klaim biaya pengobatan.
Didukung oleh sistem dan teknologi yang handal serta sumber daya manusia
berpengalaman di bidangnya, dapat memberikan layanan administrasi kesehatan
yang optimal, efisien, cepat dan akurat serta pelayanan terbaik.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
55
Universitas Indonesia
4.2 Struktur Organisasi PT. XYZ
Pada gambar 4.1. merupakan struktur organisasi PT. XYZ unit bisnis e-Health dan
masing-masing depart.
Gambar 4.1 Struktur Organisasi PT. XYZ unit bisnis strategis e-Health (Sumber: (PT. XYZ, 2015))
Head of e-Health SBU
Deputy Head of e-Health SBU
Medical Advisor
Head of Finance & Administration Sub Department
Head of Marketing & Sales Department
Head of Provider Relation and Partnership Department
Head of Operation Department
Head of Customer Care & Case Monitoring Sub Department
Head of IT & Infrastructure Department
4.3 Produk dan Layanan PT. XYZ
PT. XYZ unit bisnis stretagis e-Health memberikan pelayanan terhadap proses
administrasi jaminan kesehatan untuk perusahaan asuransi atau kelompok, mulai
dari proses membership and policy administration, eligibility member, case
monitoring, discharge sampai pada proses pembayaran tagihan klaim atas biaya
pengobatan. Produk yang disediakan oleh adalah sebagai berikut:
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
56
Universitas Indonesia
4.3.1 Third Party Administrator (TPA)
Merupakan produk jasa layanan pengelolaan administrasi asuransi kesehatan yang
diberikan kepada perusahaan asuransi untuk produk:
1. Asuransi kesehatan tradisional, pelayanan untuk produk ini seperti pembatasan
provider, referral system, propectif dan concurrent utilization review.
2. Managed Care, merupakan layanan pengelolaan secara terencana terhadap
dana kesehatan karyawan suatu perusahaan yang menganut prinsip managed
care.
4.3.2 Administrative Service Only (ASO)
Merupakan produk jasa layanan administrasi jaminan kesehatan yang diberikan
kepada kelompok perusahaan atau organisasi sebagai pemilik atau pengelola dana,
dimana penggelolaan akan sesuai dengan ketentuan perusahaan.
4.4 Departemen IT dan Infrastruktur
Tugas dari dapartemen IT dan infrastruktur adalah melaksanakan dan bertanggung
jawab atas pengembangan dan layanan operasional sistem TI backend dan front end
yang terdiri atas aplikasi, infrastruktur TI yang di dalamnya termasuk kegiatan-
kegiatan pendukung yang diperlukan untuk mencapai sistem lavanan TI
berdasarkan service level yang telah di sepakati
Dalam departemen IT dan infrastruktur terdapat staff IT business analist dan
development yang bertugas memberikan support dan analisa terhadap production
system dan pengembang semua aplikasi dan melaksanakan operasional harian
terkait dengan aplikasi. Serta staff IT infrastruktur dan helpdesk yang bertugas
melaksanakan layanan operasional sistem TI.
4.5 Kondisi SI/TI di PT. XYZ
Untuk mendukung proses bisnis yang ada di PT. XYZ unit bisnis strategis e-Health
yang memberikan layanan TPA dan ASO sistem informasi yang ada merupakan
hasil pengembangan inhouse, dan berikut pada tabel 4.1 adalah list aplikasinya.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
57
Universitas Indonesia
Tabel 4.1 Daftar Aplikasi PT. XYZ
No Divisi Aplikasi/Modul Aplikasi
1. Bisnis Unit Strategis e-Health BI
Data Warehouse
3. Finance
Payroll
Accounting System
Procurement & Logistic
Modul Billing
Modul Claim Payment
4. Legal -
5. HR Humanis
6. Marketing & Sales Department SalesForce
7. Provider Relation and
Partnership Department
Module Provider
Modul EDC & Manual
8. Operation Department Modul Membership
9. Customer Care & Case
Monitoring Sub-Department
Module Admission
Modul Call Center & Case
Monitoring
Modul Discharge
Modul Claim
Modul Reporting
10. IT & Infrastructure
Department Modul IT Administrasi system
Sumber: (PT. XYZ, 2015)
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
58 Universitas Indonesia
BAB 5
ANALISIS DAN PEMBAHASAN
Pada bab ini akan dibahas tahapan perancangan infrastruktur teknologi informasi
adaptif pada PT. XYZ unit bisnis strategis e-Health dengan menggunakan TOGAF
ADM dan kerangka kerja Service Oriented Network Architecture.
5.1 Preleminary Phase
Tujuan dari fase awal ini adalah untuk menentukan kemampuan arsitektur yang
diinginkan oleh organisasi. Input, proses dan output yang telah di sesuaikan dengan
kebutuhan organisasi seperti tergambar pada gambar 5.1
Gambar 5.1 Preleminary Phase input, step dan output Sumber: ( (The Open Group, 2011), telah di olah kembali)
5.1.1 Input Preleminary Phase
Rencana strategis perusahaan dan blue print IT PT. XYZ menjadi input dalam fase
awal ini, agar enterprise architecture yang akan dikembangkan selaras dan
mendukung strategi dan tujuan organisasi,
Output
Framework Arsitektur Prinsip Arsitektur
Steps
Perumusan MasalahPenentuan Ruang
LingkupPemilihan framework
ArchitectureIdentifikasi prinsip
Arsitektur
Input
Rencana Strategis Blue Print TIK
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
59
Universitas Indonesia
5.1.2 Proses Preleminary Phase
Berikut tahapan dalam proses preliminary phase ini:
1. Perumusan masalah telah dibahas pada Bab 1, Sub-bab 1.2 terkait latar
belakang masalah.
2. Penentuan ruang lingkup. Pada Bab 1, Sub-bab 1.4 terkait Ruang lingkup
penelitian yang berfokus kepada arsitektur teknologi informasi pada PT. XYZ
unit bisnis strategis e-Health.
3. Pemilihan framework architecture, yang menggunakan TOGAF ADM dan
Service Oriented Network Architecture untuk Fase Arsitektur Teknologi.
5.1.3 Output Preleminary Phase
Output dan fase awal ini adalah prinsip - prinsip arsitektur yang di jadikan landasan
dalam perencanaan enterprise architecture. Prinsip – prinsip Arsitektur yang
digunakan merupakan prisip umum arsitektur yang bersumber dari TOGAF ADM
yang dikembangkan dalam penelitian ini. Yaitu, prinsip bisnis, prinsip aplikasi,
prinsip data dan prinsip teknologi:
5.1.3.1 Prinsip Bisnis
Tabel 5.1 Prinsip Bisnis: CARE
Kode Prinsip BUS1
Nama Cepat, Akurat, Responsif, Efisien(5)
Sumber Wawancara
Referensi Lampiran 1 – Wawancara Awal dengan
Narasumber-1
Pernyataan Cepat dalam proses Claim, Contact Center
Handling, dan Proses Pembayaran.
Akurat dalam reporting analisa hasil medis
Customer Support yang responsive
Memberikan pelayanan yang efisien
melalui teknologi dan pengalaman
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
60
Universitas Indonesia
Tabel 5.1 Prinsip Bisnis: CARE (sambungan)
Dasar Pemikiran Teknologi informasi yang digunakan harus
dapat memberikan nilai tambah dan memenuhi
value proporsition dari PT. XYZ
Implikasi Diperlukan, Arsitektur teknologi informasi yang
mampu mendukung Aplikasi dan data yang
digunakan. Sehingga layanan yang di berikan
kepada customer , Cepat, Akurat Responsive
dan Efisien
Tabel 5.2 Prinsip Bisnis: Alignment of IT to business
Kode Prinsip BUS2
Nama Alignment of IT to business(6)
Sumber Wawancara
Referensi Lampiran 1 – Wawancara Awal dengan
Narasumber-1
Pernyataan Arsitektur TI disesuaikan dengan visi bisnis,
tujuan, dan strategi dan mendukung operasi
bisnis
Dasar Pemikiran TI Yang di gunakan harus bisa mendukung
strategis bisnis PT. XYZ, Meningkatkan nilai
kompetitif, mengurangi biaya dan
meningkatkan customer support
Implikasi Perancangan Sistem informasi, Teknologi
informasi yang di buat harus bisa mendukung
proses bisnis PT. XYZ untuk mencapai tujuan
bisnis.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
61
Universitas Indonesia
5.1.3.2 Prinsip Aplikasi
Tabel 5.3 Prinsip Aplikasi: Interoperabilitas
Kode Prinsip APP1
Nama Interoperabilitas(11)
Sumber Wawancara
Referensi Lampiran II – Wawancara Awal dengan
Narasumber-2
Pernyataan Software dan hardware yang dipakai harus
sesuai standar industri agar mempunya
interoperabilitas dengan sistem yang lain,
penggunaan data, aplikasi dan teknologi secara
bersama-sama.
Dasar Pemikiran Standar untuk interoperabilitas membantu
PT. XYZ untuk terus konsisten, sehingga
meningkatkan perusahaan dalam mengelola
sistem dan melindungi investasi TI yang ada,
serta memaksimalkan Return on Investment dan
mengurangi biaya tambahan
Implikasi Teknologi yang di gunakan harus open standart,
sehingga dapat bekerja dengan sistem atau
produk lainnya tanpa upaya khusus pada bagian
dari pelanggan. Interoperabilitas dimungkinkan
oleh penerapan standar.
5.1.3.3 Prinsip Data
Tabel 5.4 Prinsip Data: Aman
Kode Prinsip INF1
Nama Terjaminnya keamanan data(20)
Sumber Wawancara
Referensi Lampiran II – Wawancara Awal dengan
Narasumber-2
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
62
Universitas Indonesia
Tabel 5.4 Prinsip Data: Aman (sambungan)
Pernyataan Keamanan data harus terjaga dari akses
pihak-pihak yang tidak berhak dan menjaga
jalannya bisnis perusahaan
Dasar Pemikiran Akses oleh pihak yang tidak berhak dapat
berakibat terjadinya perubahan terhadap data
yang ada, baik disengaja maupun tidak
disengaja. Akses tersebut juga dapat
berakibat pencurian dan penyebaran data
yang dapat mengakibatkan gangguan
terhadap layanan maupun pelanggaran terhadap
undang undang
Implikasi Dilakukan manajemen keamanan terhadap data
dan application server untuk memproteksi
keseluruhan sistem dari akses pihak-pihak yang
tidak berhak.
Tabel 5.5 Prinsip Data: Data is shared
Kode Prinsip INF2
Nama Shared(12)
Sumber Wawancara
Referensi Lampiran II – Wawancara Awal dengan
Narasumber-2
Pernyataan Data bisa di akses oleh aplikasi lain
Dasar Pemikiran Pengguna memiliki akses ke data yang
diperlukan untuk melakukan tugas dan
melakukan transaksi; Data data dapat diakses
seluruh fungsi dan organisasi PT. XYZ baik
internal maupun customer.
Implikasi Infrastruktur dan arsitektur data harus dibuat
agar proses distribusi data dapat berjalan dengan
baik
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
63
Universitas Indonesia
5.1.3.4 Prinsip Teknologi
Tabel 5.6 Prinsip Teknologi: Availibility
Kode Prinsip TEC1
Nama Availibility(19)
Sumber Wawancara
Referensi Lampiran II – Wawancara Awal dengan
Narasumber-2
Pernyataan Kesiapan sistem untuk menjalankan fungsinya
bila diperlukan meskipun terjadi kegagalan dan
pengecualian.
Dasar Pemikiran Kemampuan sistem untuk memberikan
ketersediaan layanan yang tinggi dan dapat di
andalkan untuk mendukung proses bisnis PT.
XYZ
Implikasi Jaringan harus beroperasi, dapat diandalkan,
dan tersedia (24x7) untuk proses bisnis yang
penting dan operasi bisnis mission-critical. Dan
Infrastruktur akan memenuhi tujuan tingkat
layanan jaringan yag telah di sepakati.
Tabel 5.7 Prinsip Teknologi: Scalable
Kode Prinsip TEC2
Nama Scalable(11)
Sumber Wawancara
Referensi Lampiran II – Wawancara Awal dengan
Narasumber-2
Pernyataan Rancangan teknologi Infomasi harus tetap
dapat memberikan perfoma terbaik, handal dan
selalu tersedia dan mampu mengikuti
perkembangan jumlah layanan yang diberikan.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
64
Universitas Indonesia
Tabel 5.7 Prinsip Teknologi: Scalable (sambungan)
Dasar Pemikiran Kemampuan sistem untuk menangani
peningkatan atau penurunan volume transaksi,
layanan dan data
Implikasi Perancangan Infrastruktur Teknologi Informasi
dengan mengikui kaidah best practice yang
ada. Dan sizing yang tepat. dan inrastruktur
harus dirancang untuk mengakomodasi
pertumbuhan, fleksibilitas, dan kemampuan
beradaptasi terhadap perubahan kapasitas
jumlah transaksi danjumlah data yang di
proses.
Tabel 5.8 Prinsip Teknologi: Secure
Kode Prinsip TEC3
Nama Secure
Sumber Wawancara(20)
Referensi Lampiran II – Wawancara Awal
dengan Narasumber-1
Pernyataan Arsitektur harus memastikan pertimbangan
keamanan dimulai dari persyaratan tahap
pengembangan dan diperlakukan sebagai bagian
integral dari arsitektur sistem secara
keseluruhan.
Dasar Pemikiran Jaringan harus dirancang dengan kerahasiaan
dan keamanan data sebagai prioritas tinggi.
Implikasi Infrastsurktur yang di bangun harus bisa
melindungi kerahasiaan informasi, integritas
ketersediaan, kehandalan dan akuntabilitas.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
65
Universitas Indonesia
5.2 Architecture Vision Phase
Pada Gambar 5.2 menggambarkan alur input, step dan output dalam fase
architecture visi.
Gambar 5.2 Architecture Vision Phase Input, Steps dan Output Sumber: (( (The Open Group, 2011), telah di olah kembali)
5.2.1 Input Architecture Vision Phase
Input dalan fase visi arsitektur, ada 4 yaitu visi misi organisasi, tujuan organisasi,
strategi bisnis dan prinsip arsitektur, masing masing input akan di bahas sebagai
berikut:
5.2.1.1 Visi Misi Organisasi
Visi PT. XYZ adalah untuk menjadi pemimpin dalam solusi informasi dan
komunikasi bisnis di Indonesia. Dan mempunyai misi membuat bisnis lebih mudah
bagi perusahaan dan individu melalui solusi informasi dan komunikasi yang
inovatif.
5.2.1.2 Tujuan Organisasi
Tujuan bisnis organisasi yang menjadi input dalam fase arsitektur visi memberikan
kenyamanan serta kemudahan dalam memberikan pelayanan kesehatan yang
berkualitas bagi customer PT. XYZ di bidang Third Party Administrator yai. Serta
menjadi yang terbaik di bidang industri kesehatan.
Output
Value Chain Diagram
Steps
Identifikasi Stakeholder
Input
Visi dan Misi Tujuan Organisasi Strategi Bisnis Prinsip Arsitektur
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
66
Universitas Indonesia
5.2.1.3 Strategi Bisnis
Strategi bisnis yang di jalankan oleh PT. XYZ dengan menjalankan value
preposision yaitu sebagai berikut:
1. Cepat dalam eligibility member, contact center, claim dan payment
2. Akurat dalam pendampingan medical dan pemeriksaan klaim kesehatan
3. Responsif dalam pelayanan 7 x 24 jam
4. Efesien dalam hal waktu dan biaya pelayanan
5.2.1.4 Prinsip Arsitektur
Prinsip arsitektur yang di gunakan berdasarkan output dari fase preliminary yang
terlihat pada tabel sub-bab 5.1.3
5.2.2 Steps Architecture Vision Phase
Langkah langkah yang dilakukan dalam fase visi arsitektur adalah melakukan
identifikasi stakeholder, identifikasi tugas serta tanggung jawab masing-masing
stakeholder untuk mendukung visi misi, tujuan dan sasaran strategis organisasi.
Stakeholder yang terlibat dalam perancangan arsitektur teknologi informasi ini
dibagi menjadi dua bagian, yaitu stakeholder internal dan stakeholder external.
5.2.2.1 Identifikasi Stakeholder
1. Stakeholder Internal
A. Board of Director
B. Pegawai PT. XYZ unit bisnis strategis e-Health
Head of e-Health SBU
Deputy Head of e-Health SBU
Medical Advisor
Finance & Administration Sub Department
Marketing & Sales Department
Provider Relation and Partnership Department
Operation Department
Customer Care & Case Monitoring Sub Department
IT & Infrastructure Department
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
67
Universitas Indonesia
2. Stakeholder External
A. Customer
Asuransi
Asuransi yang mempercayakan proses bisnis dari enrollment
member, admission, call center dan case monitoring, claim sampai
proses pembayaran kepada PT. XYZ.
Perusahaan
Perusahaan yang administrasi dan pengelola dana jaminan kesehatan
bagi karyawan dan keluarganya, penggelolaan akan sesuai dengan
ketentuan perusahaan kepada PT. XYZ.
Peserta
Peserta adalah individual dari masing masing anggota asuransi
maupun perusahaan yang menjadi customer PT. XYZ.
B. Supplier
Yang menjadi supplier untuk PT. XYZ adalah supplier mesin EDC, ISP,
penyedia layanan VM dan penyedia kebutuhan pendukung untuk proses
bisnis.
C. Partner
Yang menjadi partner atau provider kesehatan adalah penyedia layanan
kesehatan sebagi berikut
Rumah Sakit
Klinik
Apotik
LAB
Dokter
Optik
D. Regulator
Yang menjadi Regulator dalam proses bisnis PT. XYZ adalah pemerintah
Republik Indonesia khususnya Kementerian Kesehatan dan Kementrian
Komunikasi dan Informasi
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
68
Universitas Indonesia
INTERNAL STAKEHOLDER EXTERNAL STAKEHOLDER
Employees
Board Of Director
Customer
Supplier
Partner
Regulator
Gambar 5.3 Hubungan Internal dan External Stakeholder Sumber :( (PT. XYZ, 2015),telah diolah kembali)
Setelah dilakukan identifikasi stakeholder baik internal maupun external, maka
didapatkan hubungan stakeholder yang tergambar pada pada Gambar 5.3.
5.2.2.2 Peran Dan Tanggung Jawab Stakeholder
Peran dan tanggung jawab stakeholder yang menjadi proses identifikasi step
arsitektur visi terdapat dalam lampiran 17.
5.2.3 Output Architecture Vision Phase
Output dari fase arsitektur visi yang berupa value chain organisasi sebagai berikut
pada gambar 5.4:
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
69
Universitas Indonesia
SHARE
MARKET
GAIN
MARGIN
Marketing & Sales Activities
HR and Legal Administration
Mem
bers
hip
Cla
ims
Adm
issio
n
Rep
ort
ing
IT & Infrastructure Support
Head and Deputy Head Management
Pa
ymen
t
Ca
ll C
en
ter
& C
ase
Mo
nit
ori
ng
AK
TIF
ITA
S P
EN
DU
KU
NG
AK
TIF
ITA
S U
TAM
A
Pro
vid
er
Ma
na
gem
en
t
CustomerSupplier PartnerRegulator
Gambar 5.4 Value Chain PT. XYZ Sumber:( (PT. XYZ, 2015),telah diolah kembali)
Berdasarkan hasil Value Chain pada gambar 5.4 terbagi menjadi 2 aktifitas, yaitu
aktifitas utama dan aktifitas pendukung beserta hubungannya dengan stakeholder
external. Berikut masing masing aktifitas:
1. Aktifitas Utama
Aktifitas utama terdiri dari proses prose berikut:
A. Provider relation
B. Membership
C. Admission
D. Call Center & Case Monitoring,
E. Claim
F. Reporting
G. Payment
2. Aktifitas pendukung
A. Top Level Management
B. Marketing dan sales
C. IT Infrastucture
D. HR
E. Legal
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
70
Universitas Indonesia
5.3 Business Architecture Phase
Pada fase bisnis arsitektur ini mempunyai tujuan yaitu:
1. Memilih sudut pandang terhadap arsitekur yang besesuaian dengan bisnis dan
memilih teknik dan tools yang tepat
2. Mendeskripsikan arsitektur bisnis saat ini dan target pengembangannya serta
analisis kesenjangannya.
Proses input, step dan output pada fase arsitektur bisnis tergambar pada gambar 5.6.
Gambar 5.5 Business Architecture Input, Steps dan Output Sumber :( (The Open Group, 2011), telah diolah kembali)
5.3.1 Input Business Architecture
Input dari fase arsitektur bisnis adalah value chain PT. XYZ pada gambar 5.4 dan
prinsip arsitektur bisnis PT. XYZ
5.3.1.1 Prinsip Arsitektur Bisnis PT. XYZ
BUS1: CARE yaitu cepat dalam proses claim, contact center handling, dan proses
pembayaran. Akurat dalam reporting analisa hasil medis, customer support yang
responsive, memberikan pelayanan yang efisien melalui teknologi dan pengalaman
BUS2: Alignment of IT to business yaitu Arsitektur TI disesuaikan dengan visi
bisnis, tujuan, dan strategi dan mendukung operasi bisnis
Output
Artifact Fuctional Decomposition Diagram
Steps
Identifikasi Proses Bisnis
Input
Prinsip Arsitektur Bisnis Value Chain Organisasi
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
71
Universitas Indonesia
5.3.1.2 Value Chain PT. XYZ
Value chain PT. XYZ yang tergambar pada gambar 5.5 merupakan input untuk fase
arsitektur bisnis yang mempunya dua fungsi yaitu fungsi utama dan fungsi
pendukung.
5.3.2 Steps Business Architecture
Langkah langkah yang dilakukan pada fase arsitektur bisnis adalah identifikasi
proses bisnis berdasarkan value chain PT. XYZ unit bisnis strategis e-Health yang
merupakan hasil keluaran dari fase arsitektur visi.
5.3.2.1 Identifikasi Proses Bisnis PT. XYZ
PT. XYZ memanfaatkan teknologi sistem aplikasi web based, multimedia contact
center, teknologi EDC di seluruh healthcare provider dan tenaga profesional di
bidang administrasi kesehatan, medical dan asuransi kesehatan menawarkan solusi
alih kelola administrasi pelayanan kesehatan berbasis teknologi. Dengan
mengintegrasikan antara pengguna pelayanan kesehatan (member), pemberi
jaminan pelayanan kesehatan (Payer) dan penyedia pelayanan kesehatan.
Gambar 5.6 Layanan PT. XYZ Sumber:( (PT. XYZ, 2015), telah di olah kembali)
5.3.3 Output Business Architecture
Hasil dari identifikasi proses bisnis yang telah dilakukan diatas adalah functional
decomposition diagram. Tujuan dari decomposition diagram ini adalah
menggambarkan kemampuan organisasi dari perspektif fungsional. Sehingga
gambaran kemampuan organisasi yang relevan dalam pengembangan arsitektur
teknologi informasi dapat terlihat. Fuctional Decomposition diagram hasil dari
identifikasi bisnis terlihat pada gambar 57.
TPA AREA
AREA ASURANSI
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
72
Universitas Indonesia
Gambar 5.7 Functional Decomposition Diagram Sumber: ( (PT. XYZ, 2015), telah diolah kembali)
Marketing & Sales Department HR and Legal DepartmentDepartmen Umum Bisnis Unit Strategis
Provider
ManagementMembership
IT & Infrastructure Department
Mengelola SBU terkait isu-isu yang
bersifat Strategis, jangka panjang.
Bertanggung jawab terhadap aspek
pemasaran, penjualan
melaksanakan dan bertanggung jawab atas
pengembangan dan layanan operasional
sistem
Enrollment Data Peserta
Menetapkan strategi dan visi,
pembangunan budaya perusahaanMelakukan penjualan jasa ke pelanggan
Memaksimalkan pemanfaatkan sistem
Teknologi Informasi
Upload Data Peserta Ke
Sistem
Mengarahkan terhadap Pencapaian SBU
secara Finansial dan Operasional
Merencanakan dan membuat kebijakan
SDM dan GA
Melakukan aktifitas pemasaran dan
planning produksi
menjaga SLA, performance dari server,
Jaringan, aplikasi core TPA dan call
center
Mengirimkan RMA ke
Provider KesehatanMencetak Kartu Peserta
Verifikasi Data Peserta
Melakukan Konfirmasi
Ke Perusahaan/Asuransi
Memonitor dan mengontrol
pelaksanaannnya kepegawaian
Melaksanakan kegiatan hukum,
memberikan perlindungan hukum
terhadap kegiatan operasional Perusahaan
Memberikan pendapat hukum dan solusi
hukum
Melaksanakan layanan operasional sistem
TI, infrastruktur TI & helpdesk
AdmissionCustomer Care &
Case Monitoring
AKTIFITAS PENDUKUNG
Bertanggung Jawab
Terhadap EDC
Membuat kebijakan dan
prosedur provider
Bekerja sama dengan
Provider Baru
AKTIFITAS UTAMA
Claim Reporting
QC Kartu Peserta
Kirim Kartu Peserta
Payment
Verifikasi Diagnosa dan
Benefit
Monitoring Keadaan
Peserta
Update Status Peserta
Konfirmasi Tindakan
Medis
Verifikasi Berkas Claim
Analisa Berkas Claim
Membuat Persetujuan
Claim
Konfirmasi Tindakan
Medis
Verifikasi Berkas ClaimProsedur Pembayarn
Claim
Melakukan Pembayaran
ke Provider
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
73
Universitas Indonesia
5.4 Information Systems Architectures Phase
Pada fase sistem information ini mempunyai tujuan untuk memetakan apakah
arsitektur sistem informasi yang ada telah sesuai dengan fungsinya. Alur proses fase
arsitektur sistem informasi digambarkan pada gambar 5.8
Gambar 5.8 Information System Architecture Input, Steps dan Output Sumber: (( (The Open Group, 2011), telah diolah kembali)
5.4.1 Input Information Systems Architectures
Input dari fase arsitektur sistem informasi ini adalah functional decomposition
diagram dan prinsip arsitektur.
5.4.1.1 Prinsip Arsitektur Aplikasi dan Data
APP1: interoperabilitas sistem operasi yang dipakai harus sesuai standar industri
agar mempunya interoperabilitas dengan sistem yang lain, penggunaan data,
aplikasi dan teknologi secara bersama-sama
INF1 Kemanan data, keamanan data harus terjaga dari akses pihak-pihak yang tidak
berhak dan menjaga jalannya bisnis perusahaan.
Output
Artifact Arsitektur Aplikasi dan Data saat ini
Steps
Identifikasi Arsitektur Aplikasi dan data saat ini
Input
Functional Decomposition Diagram Prinsip Arsitektur
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
74
Universitas Indonesia
INF2 Data dapat digunakan bersama pengguna memiliki akses ke data yang
diperlukan untuk melakukan tugas dan melakukan transaksi; Data data dapat
diakses seluruh fungsi dan organisasi PT. XYZ baik internal maupun customer.
5.4.1.2 Functional Decomposition
Functional decomposition diagram yang di gunakan dalam input fase arsitektur
sistem informasi merupakan output dari fase arsitektur bisnis tergambar pada
gambar 5.7.
5.4.2 Step Information Systems Architectures
Dalam perancangan ini sistem informasi diasumsikan sesuai dengan kebutuhan dan
kebutuhan sistem informasi yang akan datang telah dimasukkan ke dalam rencana
PT. XYZ, sehingga tidak dilakukan usulan terkait arsitektur sistem informasi
5.4.2.1 Identifiksi Arsitektur Sistem Informasi
Sistem informasi yang digunakan di PT. XYZ untuk menjalankan bisnisnya
merupakan sistem informasi yang di bangun inhouse. Sistem informasi yang di
gunakan menjadi satu sistem informasi yang di bagi menjadi module module. Dan
pada lampiran empat adalah portofolio aplikasi dan modul aplikasi PT. XYZ unit
bisnis strategis e-Health.
5.4.2.2 Pemetaan Arsitektur Sistem Informasi terhadap Value Chain
Setelah dilakukan identifikasi kebutuhan arsitektur sistem informasi, dilakukan
pemetaan terhadap value chain seperti pada gambar 5.9.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
75
Universitas Indonesia
AKTIFITAS
PENDUKUNG
AKTIFITAS UTAMA
Claim Case Monitoring
And Call CenterAdmissionMembership Reporting
IT & Infrastructure Department Marketing & Sales Department HR and Legal Administration
Modul Administrasi System IT HR & Payroll System
Procurement & Logistic System
Provider
ManagemenPayment
Sales Force
Modul Provider
Modul EDC &
Manual
Modul
MembershipModul Admission
Modul Case Call
Center & CMTModul Claim Modul Reporting Modul Billing
Modul Discharge Modul Payment
Gambar 5.9 Pemetaan Arsitektur SI terhadap Value Chain Sumber: ( (PT. XYZ, 2015), telah diolah kembali)
5.4.3 Output Information Systems Architectures
Landscape aplikasi adalah suatu diagram yang menggambarkan hubungan
kedekatan antar aplikasi di organisasi. Landscape aplikasi PT. XYZ terdiri dari
aplikasi-aplikasi yang ada di dalam sistem informasi utama. Aplikasi yang terkait
dengan infrastruktur berada di sekeliling sistem informasi utama karena bersifat
menopang seluruh sistem informasi yang lain. Adapun landscape aplikasi
ditunjukkan pada Gambar 5.10 sebagai berikut:
Provider Web Portal
Modul
Provider
Modul
Membership
Call Center &
CMTClaim Modul Billing
IT Administration
System
Procurement and
LogisticHR & Payroll System
Web Client
Use
r Ma
na
ge
me
nt (S
SO
)
Ne
two
rk S
ecu
rity
Web Service
Modul EDC
& Manual
Modul
Admission
Modul
Discharge
Modul
Reporting
Modul
Payment
Sales Force
BI Data Warehouse
Gambar 5.10 Landscape Sistem Informasi Sumber: ( (PT. XYZ, 2015), telah diolah kembali)
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
76
Universitas Indonesia
5.5 Technology Architecture Phase
Arsitektur teknologi bertujuan untuk memetakan komponen aplikasi, yang
didefinisikan dalam. Tujuan lain dari arsitektur teknologi adalah mendefinisikan
realisasi fisik dari arsitektur melalui implementasi dan rencana migrasi. Gambar
5.11 merupakan alur dari fase ini.
Gambar 5.11 Technology Architecture Input, Steps dan Output Sumber: (( (The Open Group, 2011), telah diolah kembali)
5.5.1 Input Technology Architecture Phase
Input dari fase arsitektur teknologi ini adalah prinsip arsitektur teknologi, landscape
sistem informasi, kerangka kerja SONA, prosedur dan standart.
5.5.1.1 Landscape Sistem Informasi
Landscape sistem informasi pada gambar 5.10 menjadi input dalam fase arsitektur
teknologi
5.5.1.2 Prinsip Arsitektur Teknologi
TEC1: Availibility: kemampuan sistem untuk memberikan ketersediaan layanan
yang tinggi dan dapat di andalkan untuk mendukung proses bisnis PT. XYZ
Output
Design Arsitektur Teknologi Artifact Kesenjangan Arsitektur Teknologi
Steps
Identifikasi Arsitektur Teknologi saat ini
Pemetaan Taksonomi Arsitektur
Pemetaan TOGAF dan SONA
Usulan Arsitektur Teknologi
Analisis Kesenjangan Arsitektur Teknologi
Input
Landscape Sistem Informasi
Prisip Arsitektur Teknologi Kerangka Kerja SONAProsedur dan Standar
HIPAA
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
77
Universitas Indonesia
TEC2: Scalable yaitu rancangan teknologi infomasi harus tetap dapat memberikan
perfoma terbaik, handal dan selalu tersedia dan mampu mengikuti perkembangan
jumlah layanan yang diberikan.
TEC3: Secure yaitu infrasturktur yang di bangun harus bisa melindungi
kerahasiaan informasi, integritas ketersediaan, kehandalan dan akuntabilitas.
5.5.1.3 Kerangka Kerja SONA
Kerangka kerja SONA menjadi dasar dalam terstruktur di balik keputusan dan
desain proses dalam fase arsitektur teknologi.
5.5.1.4 HIPAA Security Rule Standard Implementation Specification
Standar tersebut digunakan untuk melindungi data rekam medis pasien yang disebut
dengan protected health information.
5.5.2 Steps Arsitektur Teknologi
5.5.2.1 Identifikasi Arsitektur Teknologi Saat ini
Berdasarkan pengumpulan data yang dilakukan melalui analisa dokumen
perusahaan dan wawancara dengan Manager IT PT. XYZ, berikut merupakan
penggambaran penggunaan arsitektur teknologi yang dilakukan oleh PT. XYZ
untuk mendukung jalannya proses bisnis:
1. Keamanan
A. Jalur komunikasi data transaksional yang berhubungan dengan rekam
medis tidak dipisah.
B. Belum adanya akses kontrol untuk akses ke perangkat infrastruktur dan
sistem informasi
C. Belum adanya managemen akses kotrol terkait pengguna jaringan. dan log
monitoring
D. Koneksi aplikasi web-based untuk transaksi dari provider kesehatan
maupun client PT. XYZ tidak menggunakan jaringan khusus, sehingga
rentan terhadap serangan.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
78
Universitas Indonesia
E. Hanya terdapat satu lapis firewall yang membatasi akses server data dan
server aplikasi dari internet atau jaringan luar.
F. Tidak terdapat sistem pencegahan terhadap intrusi untuk menjaga
kerahasiaan data
2. Data Center, Servers dan Media Penyimpanan dan DRC
Server yang digunakan PT. XYZ untuk melakukan operasioal merupakan Virtual
Server. Pada tabel 5.14 merupakan daftar server yang digunakan untuk
menjalankan bisnis.
Tabel 5.9 Daftar Virtual Server PT. XYZ
No Servers Type Storage
Capacity Memory Processor
Operating
Systen
1 Database
Server
Virtual
Machine 300 GB 16 GB 4Ghz Linux
2 File Server Virtual
Machine 600 GB 8 GB 4Ghz Linux
3 Reporting
Server
Virtual
Machine 100 GB 8 GB 4Ghz Linux
4 Application
Server
Virtual
Machine 100 GB 8 GB 4Ghz Linux
5 FTP Server Virtual
Machine 100 GB 8 GB 4Ghz Linux
Sumber: (PT. XYZ, 2015)
3. Jaringan Data
Pada tabel 5.15 merupakan tabel kapasitas jaringan data yang di gunakan oleh PT.
XYZ. Untuk koneksi jaringan belum ada alat yang digunakan untuk melakukan
monitoring okupansi dan performance jaringan tersebut karena gateway saat ini
masih dikelola oleh pihak ketiga yaitu pihak penyedia layanan.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
79
Universitas Indonesia
Tabel 5.10 Tabel Jaringan Data
NO Link Koneksi Type Capacity Okupansi
(%)
1 to gateway Exentrix Internet 2 MB -
2 to Gateway VM PT. XYZ Internet 2 MB -
3 to Gateway PT. XYZ Internet 10 MB -
4 to Gateway Network PT. XYZ Internet 6 MB -
5 Koneksi Internet Call Center dan CMT Internet 1 MB -
6 Koneksi E1 Call Center Link E1 1 Link -
Sumber: (PT. XYZ, 2015)
4. Perangkat Jaringan dan Topologi Jaringan
Keadaan umum topologi jaringan di PT. XYZ tergambar pada gambar 5.12, dan
hasil dari analisa dan verifikasi berdasarkan wawancara pada lampiran, topologi
jaringan dan keadaan infrastruktur adalah sebagai berikut:
1. Design jaringan masih terdapat perangkat yang menjadi single point of failure,
yang berarti jika terjadi kegagalan pada perangkat tersebut semua layanan yang
menggunakan fungsi perangkat tersebut ikut gagal.
2. Model design jaringan datar dan tidak ada segmentasi. Membuat topologi
jaringan tidak scalable untuk menghadapi perubahan.
3. Belum ada kontrak pemeliharaan vendor sehingga jika ada gangguan tidak
mendapatkan dukungan dari vendor.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
80
Universitas Indonesia
Gambar 5.12 Topologi Jaringan PT. XYZ Sumber :( (PT. XYZ, 2015))
5.5.2.2 Pemetaan Taksonomi Arsitektur IS dan Arsitektur Teknologi
Setelah indetifikasi keadaan arsitektur teknologi informasi. langkah selanjutnya
adalah melakukan pemetaan ke taksonomi komponen umum infrastruktur TOGAF
untuk melihat hubungan antara arsitektur aplikasi dan arsitektur teknologi yang
telah berjalan. Pada Gambar 5.13 adalah hasil pemetaan antara Togaf Reference
Model dengan landscape arsitektur informasi dan arsitektur teknologi.Pada gambar
5.14 untuk mendukung keseruhan arsitektur yang ada diatasnya berjalan dengan
semestinya, arsitektur teknologi harus dibangun dengan baik dan benar.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
81
Universitas Indonesia
Modul Provider
Modul Membership
Call Center & CMT
Claim Modul Billing
IT Administration System
Procurement and Logistic
HR & Payroll System
Web Client
Use
r Ma
nag
eme
nt (SS
O)
Netw
ork S
ecurity
Modul EDC & Manual
Modul Admission
Modul Discharge
Modul Reporting
Modul Payment
Sales Force
BI Data Warehouse
Email, Call Manager, Data Center, Application Server, Web Server, EDC PBX
Server
Linux, MS Windows, Android, IOS
Fiber Optic, Switch, Router, Telephony end Point, EDC Machine, Firewall, Gateway, Internet
Web Service NE Data Batch Processing Transaction Data
Gambar 5.13 Pemetaan Taksonomi Komponen Arsitektur
Sumber: ( (PT. XYZ, 2015), telah diolah kembali)
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
82
Universitas Indonesia
ENTERPRISE SYSTEM OWLEXA
Domain
Arsitektur
Teknologi
Domain
Arsitektur Data
Domain
Arsitektur Aplikasi
Domain
Arsitektur Bisnis
Domain
Arsitektur VisiCustomer Partner Supplier Lintasarta BOD Employee Regulator Pemerintah
Aktifitas Utama
Provider Mgt
Membership
Admission
CC & CMT
Claim
Reporting
Payment
Aktifitas Pendukung
Manajemen IT Infra Marketing
HR Legal
Custom
Package
Front Line Operation Support Enterprise
Accounting
Data Warehouse
Payroll
ProcurementHumanis
BI
IT Administration System
ClaimAdmissionClaim Payment
DischargeMembershipBilling
CMTEDC Mgt
ReportingCCProvider Mgt
Sales Force
Microsoft Office, Microsoft Exchange, Application Server, WebServer
Web Service Network Element Data Batch Processing Transaction Data System Flow
Infrastructure
Service
Operating
Software
Physical
Interface
Email, Call Manager, Data Center, Application Server, Web Server, EDC PBX Server
Linux, MS Windows, Android, IOS
Fiber Optic, Switch, Router, Telephony end Point, EDC Machine, Firewall, Gateway, Internet
Gambar 5.14 Enterprise Arsitektur PT. XYZ
Sumber: ( (PT. XYZ, 2015), telah diolah kembali)
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
83
Universitas Indonesia
5.5.2.3 Usulan Arsitektur Teknologi
Usulan infrastruktur teknologi informasi adaptif yang dibuat untuk menyelesaikan
permasalahan pada arsitektur teknologi detailnya pada lampiran tiga, sesuai dengan
prinsip arsitektur teknologi informasi, patuh terhadap dengan peraturan HIPAA dan
menggunakan kerangka kerja SONA. Di kelompokkan menjadi tiga bagian utama,
yaitu:
1. Kemanan, Hardware dan Topologi Jaringan
Akan di berikan solusi terkait permasalahan kemanan data, perancangan desain
jaringan dan perangkat keras apa saja yang di butuhkan.
2. Data Center
Untuk bagian data center akan diberikan usulan terkait perencanaan kapasitas
penyimpanan dan processing yang dibutuhkan oleh PT. XYZ untuk memenuhi
kebutuhan saat ini dan rencana pengembangan bisnis kedepan.
3. Jaringan Data
Bagian jaringan data diberikan usulan terkait perencanaan kapasitas terkait
kebutuhan jaringan data saat ini dan rencana pengembangan bisnis kedepan.
1. Keamanan, Hardware dan Topologi Jaringan
HIPAA Standard Implementation Specification dipilih karena PT. XYZ melakukan
proses dan transaksi data yang berhubungan dengan informasi kesehatan dan rekam
medis pasien, yang dalam istilah HIPAA di sebut Protected Health Information
(PHI) atau informasi kesehatan terlindungi(9).
Solusi yang dilakukan terkait keamanan, hardware dan topologi jaringan adalah
dengan melakukan segmentasi, identity and access management also encryption.
Dan berikut detail masing masing solusi:
B. Segmentasi
Melakukan segmentasi topologi jaringan, untuk meningkatkan modularitas
dan kehandalan infrastuktur. Dan dengan segmentasi informasi klinis dari
informasi administrasi, pengendalian yang tepat untuk secara efektif
melindungi informasi berdasarkan kekritisan nya. Berikut rencana
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
84
Universitas Indonesia
Segmentasi untuk keseluhuhan topologi jaringan pada PT. XYZ unit bisnis
strategis e-Health.
Kantor PT. XYZ yang mengolah data yang mengandung Protected
Health Information (PHI) maupun data lain perlu dipisahkan dalam
pengolahan, pengiriman dan penyimpanannya, proses segmentasi
jaringan kabel atau nirkabel untuk proses transaksional yang melibatkan
data PHI, elemen dasar yang digunakan untuk membangun design
jaringan adalah Router, Firewall, IDS, IPS, Switch dan Access Point .
WAN aggregation layer - menggabungkan koneksi jaringan WAN
kantor, dan fasilitas kesehatan ke Core Layer. Detail rancangan WAN
Aggregation layer untuk PT. XYZ ada pada lampiran XI.
Core layer - Mempunyai ketesediaan layanan yang tinggi, area
bekecepatan tinggi yang merupakan poin utama untuk konektifitas
kepada area data center lapisan inti mendukung transportasi yang efisien,
pencitraan, dan Data administratif tanpa seluruh masalah atau hambatan,
sehingga memastikan ketersediaan data. Usulan design core layer untuk
PT. XYZ pada Lampiran XII.
Aggregation layer – menggabungkan layanan dari satu area dan
melakukan koneksi ke Core. Layer Agregasi menghubungkan layer layer
berikut: Services layer yang merupakan pengolahan data terjadi diantara
access layer dan aggregation layer, layer akses yang merupakan server-
level access dan konektifitas antara hosts/servers ke layer service and
layer aggregation. serta host/server farm sebagai Physical servers,
virtualized servers, and appliances’ host applications.
E-commerce/Health/Internet/service provider edge/ Partner edge-
Transaksi berbasis internet untuk penggantian resep, pembayaran tagihan
dan segmentasi yang aman terkait konektifitas ke partner. Untuk
permasalahan ini di solusikan dengan segmen E-commerce/Internet
Edge/Service.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
85
Universitas Indonesia
Provider Edge/Partner Edge dimana ada terminasi khusus bagi provider
maupun customer yang akan mengakes dan melakukan transaksi data
PHI harus menggunakan jalur khusus atau VPN, desain layer ini ada pada
lampiran sembilan. Fungsi utama segmentasi dari area ini adalah sebagai
berikut:
1. Menyediakan koneksi perusahaan ke internet.
2. Mengamankan koneksi internet menggunakan firewall dan intrusion
detection sistem.
3. Menyediakan desain dual-threaded untuk ketahanan jaringan.
4. Menyediakan internet dan jaringan extranet yang sangat terpusat dan
terintegrasi.
5. Menyediakan akses VPN remote untuk provider kesehatan maupun
perusahaan pengguna yang akan melakukan update data peserta.
C. Manajemen Akses dan Manajemen Identitas
Layanan yang digunakan untuk mendukung administrasi hak akses terkait
informasi dan monitoringnya yang berupa:
1. Manajemen identitas, autorisasi, autentifikasi, dan Manajemen akses
kontrol
2. Control logging and log management
3. Kemampuan auditing
4. Kontrol monitoring dan event management
5. Kontrol data enkripsi/dekripsi dan key management controls
6. Akses secara fisik, intrusion detection, and surveillance controls
Untuk menjalankan layanan dan fungsi manajemen control diatas teknologi
yang diusulkan untuk PT. XYZ adalah sebagai berikut:
1. Secure Access Control Server (ACS)/ Radius Server
2. Identity Services Engine (ISE)/ Network Access Control
3. RSA Authentication Manager
4. Windows Active Directory
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
86
Universitas Indonesia
D. Logging, Auditing, and Monitoring
Sedangkan untuk monitoring performance perangkat teknologi yang
diusulkan adalah sebagai berikut:
1. LAN Management Solution (LMS)
2. Security Manager
3. Wireless Control Server Manager
E. Encryption
1. Security Manager
2. Key Manager
3. VPN
4. RSA Data Protection Manager
F. Hardware
Melakukan Upgrade dan menambahkan Hardware yang dipelukan untutuk
mendukung perancangan yang dilakukan sebelumnya. summary kebutuhan
perangkat keras adalah sebagai berikut:
1. Router:
Mengakses WAN
Melakukan Routing antar VLANs
Menyediakan fungsi isolasi dasar melalui access control lists (ACLs)
2. Firewall:
Melakukan filtering terhadapt packets jaringan yang tidak seharusnya
melalui stateful firewall and kontrol kebijakan keamanan
Melakukan Routing antara VLANs
Fungsi dari firewall filtering dan routing menyediakan segmentasi
antara akses yang terautorisasi dan akses yang tidak teautorisasi
terhadap jaringan.
Mendeteksi dan mencegah intrusi
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
87
Universitas Indonesia
3. Intrusion Prevention Systems (IPS)/Intrusion Detection Systems (IDS)
melakukan monitoring terhadap intrusi pada jaringan dan memberikan
peringatan kepada administrator.
IPS / IDS mengidentifikasi dan memberitahukan administrator ketika
aktivitas yang mencurigakan terjadi
4. Switch
Melakukan segmentasi via VLANs
Media akes jaringan berkabel
5. Access Point:
Mendukung segmentasi nirkabel untuk mencocokkan kebijakan
keamanan yang juga ditetapkean dalam jaringan kabel, Mengakses
perangkat nirkabel
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
88
Universitas Indonesia
Gambar 5.15 Usulan Topologi Jaringan PT. XYZ
Pada Gambar 5.15 merupakan penggabungan masing masing segmen, dimana
penerapan prinsip arsitektur teknologi dilakukan:
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
89
Universitas Indonesia
Dengan melakukan redundancy network element yang kritis, untuk
mrnghindari kegagalan sistem. Sehingga membuat infrastruktur teknologi
informasi menjadi lebih tersedia dan dapat diandalkan
Dengan design bertingkat yaitu core layer, distribution layer dan access
layer membuat penambahan dan pengurangan komponen menjadi lebih
flexible dan masing masing layer dapat di gunakan kembali.
Desain yang di buat bertingkat dimana setiap tingkatan diberlakukan prinsip
keamanan, firewall bertingkat dan dilakukan penambahan Intrusion
Detection System (IDS) dan Intrusion Prevention System (IPS) juga akses
control serta monitoring. Membuat design menjadi lebih aman.
Menambahkan control dan manajemen hak akses untuk membatasi hak
akses dan mengontrol akses informasi, baik kontrol secara fisik maupun
kontrol secara logis.
G. Data Center
Data Center yang di gunakan oleh PT. XYZ merupakan Virtual machine
yang disediakan oleh PT. XYZ. Penambahan dan pengurangan kapasitas
penyimpanan, memory maupun prosesor bisa dilakukan dengan mudah
pada tabel 5.11 merupakan okupansi virtual server pada PT. XYZ.
Usulan Yang di berikan untuk mengatsi masalah yang dihadapi PT. XYZ
adalah sebagai Berikut:
1. Menambahkan Server backup yang di letakkan di lokasi DRC
2. Melakukan perencanaan kapasitas agar bisa terpetakan kebutuhan
media penyimpanan, memory maupung processing untuk memenuhi
kebutuhan bisnis PT. XYZ.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
90
Universitas Indonesia
Tabel 5.11 Okupansi Virtual Server PT. XYZ
NO Servers Type Jumlah
VM
Storage
Capacity Memory Processor
Operating
Systen
Storage
Occupancy
(%)
Memory
Occupancy
(%)
Processor
Occupancy
(%)
1 Database Server Virtual
Machine 1 300 GB 16 GB 4Ghz Linux 9.62 12.5 0.0275
2 File Server Virtual
Machine 1 600 GB 8 GB 4Ghz Linux 6.17 0.04 0.11
3 Reporting Server Virtual
Machine 1 100 GB 8 GB 4Ghz Linux 28.58 27.5 0.14
4 Application Server Virtual
Machine 1 100 GB 8 GB 4Ghz Linux 44.11 43.75 0.1175
5 FTP Server Virtual
Machine 1 100 GB 8 GB 4Ghz Linux - - -
(Sumber: (PT. XYZ, 2015))
Tabel 5.25 merupakan forecast kebutuhan server yang akan dijadikan perkiraan kebutuhan dimasa yang akan datang. Berdasar hasil
pengamatan dokumen IT roadmap PT. XYZ dimana rasio kebutuhan Virtual machine yang digunakan adalah 200.000/VM, pada tabel 5.12
sampai dengan tabel 5.14 merupakan perkiraan jumlah storage, Prosesor dan Memory yang dibutuhkan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
91
Universitas Indonesia
Tabel 5.12 Forecast Kebutuhan Database Server
Tahun Jumlah
VM Storage Memory Proc
2015 1 300 GB 16 GB 4 Ghz
2016 2 600 GB 32 GB 8 Ghz
2017 5 1,5 TB 80 GB 20 Ghz
2018 8 2,4 TB 128 GB 32 Ghz
2019 12 3,6 TB 192 GB 48 Ghz
2020 16 4,6 TB 256 Gb 64 Ghz
Tabel 5.13 Forecast Kebutuhan File Server
Tahun Jumlah
VM Storage Memory Proc
2015 1
600
GB 4 GB 4 Ghz
2016 2 1,2 TB 8 GB 8 Ghz
2017 5 3 TB 20 GB 20 Ghz
2018 8 4,8 TB 32 GB 32 Ghz
2019 12 7,2 TB 48 GB 48 Ghz
2020 16 9,2 TB 64 Gb 64 Ghz
Tabel 5.14 Forecast Kebutuhan server lainnya
Tahun Jumlah
VM Storage Memory Proc
2015 1 100 GB 4 GB 4 Ghz
2016 2 200 GB 8 GB 8 Ghz
2017 5 500 GB 20 GB 20 Ghz
2018 8 800 GB 32 GB 32 Ghz
2019 12 1,2 TB 48 GB 48 Ghz
2020 16 1,6 TB 64 Gb 64 Ghz
2. Jaringan data
Usulan yang di berikan untuk PT. XYZ terkait jaringan data adalah: Perencanaan
kapasitas jaringan data yang di butuhkan berdasarkan proyeksi kebutuhan PT. XYZ
di masa yang akan datang. Bekerja sama dengan penyedia layanan jasa internet
sebagai backup dan Menyediakan monitoring tools terkait jaringan data.
Penjelasannya adalah sebagai berikut :
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
92
Universitas Indonesia
A. Perencanaan Kapasitas
Berdasarkan peningkatan jumlah peserta dan jumlah provider kesehatan
dimana end point berupa mesin EDC dan aplikasi web di lokasi provider
akan bertambah seiring bertambahnya jumlah transaksi.
1. Kebutuhan jaringan data VM PT. XYZ dengan rasio kebutuhan akses
rasio kebutuhan jaringan 25 user/mb, 50 user/2mb dan rasio jumlah user
5,000 peserta/user.
2. Kebutuhan Jaringan Data Gateway EDC Provider
Tabel 5.15 Asumsi pertumbuhan Provider kesehatan PT. XYZ
Tahun 2015 2016 2017 2018 2019 2020
Forecast
Jumlah
Provider
1,025 1,660 2,120 2,530 2,530 2,530
(Sumber: (PT. XYZ, 2015))
Tabel 5.16 Foreccast kebutuhan EDC
2015 2016 2017 2018 2019 2020
Jumlah mesin EDC 2874 3806 4539 5027 5027 5027 (Sumber: (PT. XYZ, 2015))
Berdasarkan hasil analisa asusmi pertumbuhan provider kesehatan, peserta
PT. XYZ, jumlah agent call center dan jumlah pegawai di kantor PT. XYZ.
Pada tabel 5.17 merupakan forecast kebutuhan jaringan data.
B. Melakukan kerja sama dengan penyedia jasa layanan jaringan data yang
lain untuk backup. Hal ini sesaui dengan prinsip arsitektur ketersediaan
layanan. Sehingga jika jaringan data utama mati masih bisa di dukung oleh
jaringan data cadangan
C. Menyediakan monitoring tools terkait performance dan untuk memonitor
jika terjadi gangguan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
93
Universitas Indonesia
Tabel 5.17 Forecast Kebutuhan Jaringan data PT. XYZ
NO Link Koneksi 2015 2016 2017 2018 2019 2020
1 Gateway Exentrix 2MB 3MB 6MB 9MB 14MB 17MB
2 Gateway VM PT. XYZ 2MB 4MB 9MB 15MB 23MB 31MB
3 Gateway PT. XYZ/PT. XYZ
Office 10MB 10MB 20MB 20MB 20MB 20MB
4 Gateway Network EDC
Provider 6MB 8MB 10MB 11MB 11MB 11MB
5 Koneksi Internet Call Center
dan CMT 1 MB 1 MB 1 MB 1 MB 2 MB 2 MB
6 Koneksi E1 Call Center 1 Link 1 Link 2 Link 3 Link 5 Link 6 Link
5.5.2.4 Analisis Kesenjangan Arsitektur Teknologi
Pada bagian sebelumnya telah dilakukan analisis terhadap kondisi infrastruktur saat
ini dan kondisi infrastruktur yang diinginkan untuk dicapai di masa depan. Hasil
analisis itulah yang digunakan sebagai dasar analisis kesenjangan dari kondisi
infrastruktur yang ada di PT. XYZ. Pada tabel 5.18 dapat dilihat kesenjangan dari
kondisi yang ada dengan kondisi yang diusulkan untuk dimiliki di masa depan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
94
Universitas Indonesia
Tabel 5.18 Matriks Kesenjangan Infrastruktur TI PT. XYZ
As IS
To Be
Net
work
Topolo
gy
Route
r
Fir
ewall
Ser
vers
Sw
itch
ISP
DC
/DR
C
Sto
rage
VP
N
IDS
/IP
S
Man
ajem
en
akse
s
Monit
ori
ng
tools
Network Topology U
Router U
Firewall U
Servers Retain
Switch U
ISP U
DC/DRC U
Storage U
VPN U
New Add Add Add
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
95
Universitas Indonesia
5.6 Opportunities & Solutions Phase
Fase Oportunities dan Solusi bertujuan untuk mengevaluasi dan memilih cara
implementasi arsitektur serta konsolidasi analisis kesenjangan antara fase fase
sebelumnya. Masukan dari fase ini adalah output dari masing masing fase
sbelumnya. Hasil dari fase ini merupakan pola solusi. Alur proses fase oportunities
dan solusi digambarkan pada gambar 5.16
Gambar 5.16 Opportunities & Solutions Input Input, Steps dan Output Sumber: ( (The Open Group, 2011), telah diolah kembali)
5.6.1 Input Opportunities & Solutions Phase
Input dalam fase Opportunities & Solutions ini adalah output dari fase fase
sebelumnya. Yaitu Fase arsitektur bisnis, arsitektur sistem informasi dan dase
arsitektur teknologi
5.6.2 Step Opportunities & Solutions Phase
Dalam proses fase Opportunities & Solutions dilakukan konsolidasi hasil dari
output masing masing fase
5.6.3 Output Opportunities & Solutions Phase
Output dari Fase Opportunities & Solutions merupakan pola solusi yang berasal
dari prinsip arsitektur yang telah di tetapkan dalam fase preliminary.
Output
Pola Solusi
Steps
Konsolidasi Analisa Kesenjangan
Input
Output Arsitektur Bisnis Output Arsitektur SIOutput Arsitektur
Teknologi
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
96
Universitas Indonesia
Analisis kesenjangan yang dilakukan terdiri dari analisis kesenjangan sistem
informasi dan infrastruktur TI. Sistem informasi diasumsikan sesuai dengan
kebutuhan dan kebutuhan sistem informasi yang akan datang telah dimasukkan ke
dalam rencana perusahaan. Hasil analisis kesenjangan dengan yang ada saat ini
digunakan sebagai dasar perencanaan infrastruktur TI.
Infrastruktur TI yang dipilih terdiri dari sistem operasi, sistem manajemen
basis data, aplikasi client, middleware, protokol routing, protokol komunikasi
dan teknologi jaringan. Beberapa komponen teknologi yang dipilih pada sub
bab 5.4 yang tidak dibahas pada identifikasi peluang dan solusi diasumsikan
tetap digunakan. Daftar usulan dan kegiatan implementasi infrastruktur TI yang
disusun berdasarkan analisis kesenjangan adalah sebagai berikut pada tabel 5.19
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
97
Universitas Indonesia
Tabel 5.19 Pola Solusi Arsitektur Teknologi
NO Infrastruktur Rencana Pengembangan Perubahan Prinsip
Arsitektur
1 Keamanan, Hardware
dan Topologi Jaringan
Memisahkan secara fisik
atau logic jalur data
transaksional dengan non
transaksional.
Proses segmentasi jaringan kabel atau nirkabel
untuk proses transaksional yang melibatkan
data PHI, elemen dasar yang digunakan untuk
membangun design jaringan adalah Router,
Firewall, IDS, IPS, Switch dan Access Point
keamanan
data
Melakukan pembatasan
baik seacra fisik, maupun
secara logic. Menerapkan
autentifiaksi, authorisasi
dan akuntabilitas
Layanan yang digunakan untuk mendukung
administrasi hak akses terkait informasi dan
monitoringnya yang berupa:
keamanan
data
Manajemen identitas, autorisasi,
autentifikasi, dan Manajemen akses control
Control Logging and log management
Kemampuan Auditing
Kontrol Monitoring dan event management
Kontrol Data enkripsi/dekripsi dan key
management controls
Akses secara fisik, intrusion detection, and
surveillance controls
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
98
Universitas Indonesia
Tabel 5.19 Pola Solusi Arsitektur Teknologi (sambungan)
NO Infrastruktur Rencana
Pengembangan Perubahan Prinsip Arsitektur
2
Keamanan,
Hardware dan
Topologi
Jaringan
melakukan pemisahan
core server aplikasi
dengan internet secara
langsung menggunakan
teknologi DMZ
Melakukan Segmentasi topologi
jaringan, untuk meningkatkan
modularitas dan kehandalan
infrastuktur dengan segmentasi
sebagai berikut
6. WAN aggregation layer -
menggabungkan Koneksi
jaringan WAN Kantor, dan
Fasilitas kesehatan ke Core
7. Core layer - Mempunyai
Ketesediaan layanan yang
tinggi, area bekecepatan
tinggi yang merupakan
poin utama untuk
keamanan data
menggunakan jalur
aman menggunakan
Virtual private Network
keamanan data
membuat firewall
berlapis untuk
melindungi data dari
serangan maupun
ancaman yang datang
dari luar
keamanan data
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
99
Universitas Indonesia
NO Infrastruktur Rencana
Pengembangan Perubahan Prinsip Arsitektur
konektifitas kepada area
data center
8. Aggregation layer –
menggabungkan layanan
dari satu area dan
melakukan koneksi ke
Core.
9. Services layer –
Pengolahan Data terjadi
diantara access layer dan
aggregation layer
10. Access layer - Server-level
access dan konektifitas
antara hosts/servers ke
mengaplikasikan
IDS/IPS untuk
memberi peringatan
maupun mencegah
terjadinya intrusi
keamanan data
Melakukan design
topologi jaringan untuk
ketersediaan tinggi
Ketersediaan layanan
melakukan design
topologi dengan
segmentasi untuk
mendukung skalabilitas
Mengikuti Perubahan,
Penggunaan Kembali
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
100
Universitas Indonesia
Tabel 5.19 Pola Solusi Arsitektur Teknologi (sambungan)
NO Infrastruktur Rencana Pengembangan Perubahan Prinsip Arsitektur
3 Data Center
dan DRC
Melakukan analisa kebutuhan
kapasitas berdasar target bisnis
PT. XYZ
melakukan capacity planning yang
telah di lakukan pada sub bab 5.5.2.4
dan 5.5.2.5
Ketersediaan layanan
dan Mengikuti
Perubahan
4
Jaringan
data
menambahkan satu service
provider sebagai back up jika
terjadi kegagalan pada koneksi
PT. XYZ
Melakukan kerja sama dengan
internet service probider untuk tetap
menjaga kehandalan sistem
Ketersediaan layanan
dan Mengikuti
Perubahan
1. Merencanakan peningkatan
kebutuhan penggunaan
jaringan data berdasarkan
kebutuhan PT. XYZ dimasa
yang akan datang
2. menyediakan server
monitoing untuk mengetehui
peforma jaringan data yang
montirong terhadap gangguan
1. Melakukan analisa kebutuhan
jaringan data yang telah dilakukan
analisa pada sub bab 5.5.2.4
2. menyediakan server monitoring
Ketersediaan layanan
dan Mengikuti
Perubahan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
101 Universitas Indonesia
BAB 6
KESIMPULAN DAN SARAN
Bab ini membahas kesimpulan dan saran berdasarkan hasil penelitian yang telah
dibahas pada bagian sebelumnya. Sub bab kesimpulan merupakan bagian yang
membahas mengenai jawaban dari research question yang telah dijabarkan pada
bab pendahuluan. Pada sub bab saran merupakan saran bagi pihak PT. XYZ dan
bagi penelitian selanjutnya.
6.1 Kesimpulan
Berdasarkan uraian dan pembahasan pada bab-bab diatas, maka kesimpulan dari
penelitian ini adalah usulan perancangan infrastruktur teknologi informasi yang
adaptif untuk PT. XYZ. Usulan perancangan teknologi informasi yang berupa
keamanan, hardware dan topologi jaringan, data center serta jaringan data dibawah
ini merupakan uraiannya:
1. Hasil penelitian yang menggunakan kerangka kerja TOGAF ADM dan SONA
ini ada menghasilkan perancangan infrastruktur teknologi informasi yang
adaptif untuk PT. XYZ
2. Perancangan infrastruktur adaptif yang dibuat diharapkan dapat
mengakomodasi kebutuhan PT. XYZ terkait:
A. Kepatuhan terhadap regulasi dimana Setelah dilakukan penerapan
rancangan infrastruktur teknologi informasi pada lampiran sepuluh, maka
beberapa checklist dari HIPAA Standard Implementation Specification
dapat terpenuhi
B. Perancangan infrasrtuktur teknologi yang di buat dapat dijadikan baseline
Pembangunan Infrastruktur Teknologi informasi di PT. XYZ kedepan
C. Dengan penerapan kerangka Kerja TOGAF dan SONA dalam
Perancangannya maka diharapkan kehandalan infrastruktur untuk
menyediakan layanan menjadi lebih tinggi.
3. Hasil penelitian yang berupa perancangan infrastruktur teknologi informasi
adaptif menggunakan TOGAF ADM dan kerangka kerja SONA dapat
dijadikan tambahan referensi bagi ilmu pengetahuan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
102
Universitas Indonesia
4. Perubahan dan penambahan dilakukan pada area berikut :
A. Keamanan jaringan, topologi jaringan dan hardware
Melakukan segmentasi topologi jaringan
Menambahkan manajemen akses dan manajemen identitas
Melakukan logging, auditing, and monitoring
Menambahkan encryption
Pemilihan hardware
B. Data Center
Melakukan analisa kebutuhan kapasitas berdasar target bisnis PT.
XYZ.
Menambahkan Server backup yang di letakkan di lokasi DRC.
C. Jaringan Data
Menambahkan service provider sebagai back up jika terjadi kegagalan
pada koneksi PT. XYZ
Melakukan perencanaan kapasitas jaringan data
Menyediakan server monitoing untuk mengetehui peforma jaringan
data yang montirong terhadap gangguan
6.2 Saran
Beberapa saran dari penelitian ini yang dapat digunakan oleh organisasi untuk
pengembangan lebih lanjut adalah
1. Dalam penelitian ini arsitektur data tidak dibahas dengan detail karena
keterbatasan akses dan informasi. Penelitian terkait perencanaan arsitektur
Teknologi pada PT. XYZ unit bisnis strategis e-Health selanjutnya dapat
melakukan analisis arsitektur data lebih mendalam.
2. Diperlukan perencanaan proyek (project planning) untuk mengimplementasikan
rancangan Infrastruktur teknologi informasi yang telah di buat
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
103
Universitas Indonesia
DAFTAR PUSTAKA
Admedika. (2015, November 12). http://www.admedika.co.id. Retrieved from
http://www.admedika.co.id:
http://www.admedika.co.id/index.php/en/about/fact-figures
Alison, A., & Diamond, P. (2008). the Role of the TPA in Self Funding. Judy
Diamond Associates.
Chaudhry, B., Wang, J., & Wu, S. (2006). Systematic review: impact of health
information technology on quality, efficiency, and costs of medical care,.
Annals of Internal Medicine, vol. 144, no. 10, pp. 742–752.
Chief Information Officer Council. (2001). A Practical Guide to Federal Enterprise
Architecture. Boston Boulevard: U.S. Customs Service.
Cisco. (2007). Cisco IT Case Study Service Oriented. Sanfrancisco: Cisco System.
Eysenbach, G. (2001). What is e-health? Journal of Medical Internet Research, vol.
3, no. 2, article e20.
Fengou, M.-A., Mantas, G., Lymberopoulos, D., Komninos, N., Fengos, S., &
Lazarou, N. (2013). A New Framework Architecture for Next Generation
e-Health Services. EEE JOURNAL OF BIOMEDICAL AND HEALTH
INFORMATICS, VOL. 17, NO. 1.
Foo, I. (2008). The Role of Cisco SONA in Enterprise Architecture Frameworks
and Strategies. Cisco Systems, Inc.
IEEE. (2015, December 14). http://www.iso-architecture.org/ieee-1471/defining-
architecture.html. Retrieved from http://www.iso-architecture.org:
http://www.iso-architecture.org/ieee-1471/defining-architecture.html
ITIL V3. (2011). Information Technology Infrastructure Library v3.
Kementrian Kesehatan Republik Indonesia. (2015). Rencana Strategis Kementrian
Kesehatan tahun 2015 - 2019. Jakarta: Kementrian Kesehatan Republik
Indonesia.
Liu, D., & Park, D. (2013). e-Health AON (Application-Oriented Networks). IEEE
Conference Publications.
Medilum. (2015, November 11). http://www.medilum.com. Retrieved from
http://www.medilum.com: http://www.medilum.com/page/1/Tentang-
Medilum
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
104
Universitas Indonesia
META Group, I. (2002). ALIGNING ENTERPRISE ARCHITECTURE AND IT .
Minoli, D. (2008). Enterprize Architecture A to Z. New York: CRC Press.
Natalia, C., Alexandru, M. M., Mihai, S. A., Stefan, S. I., & Munteanu, A. C.
(2013). Enterprise Architecture for e-Health System . The 4th IEEE
International Conference on E-Health and Bioengineering - EHB 2013 .
PT. XYZ. (2015). Bisnis Proses PT. XYZ. Jakarta: PT. XYZ.
PT. XYZ. (2015). IT Roadmap. Jakarta: PT . XYZ.
PT. XYZ. (2015). Network Topology PT. XYZ. Jakarta: PT. XYZ.
PT. XYZ. (2015). Nota Dinas Organisasi E-Health Strategic Business Unit.
Jakarta: PT. XYZ.
Schekkerman, J. (2004). How to Survive In the Jungle of Enterprise Architecture
Frameworks. 3824BC, Amersfoort : Trafford Publishing.
Schekkerman, J. (2005). Trends in enterprise architecture (2005): How are
organization processing? Netherland Institute For Enterprise Architecture
Developments.
Sessions, R. (2007). A Compation of The Top Enterprise architecture
Methodologies.
Sribar, V., & Robertson, B. (2002). The Adaptive Enterprise: IT Infrastructure
Strategies to Manage Change and Enable Growth (IT Best Practices).
The Open Group. (2011). TOGAF® Version 9.1. U.S: The Open Group.
The Open Group. (2011). TOGAF® Version 9.1 Enterprise Edition. U.S: The Open
Group.
Whitman, M., & Mattord, H. (2012). Principles of Information Security Fourth
Edition. Boston: Course Technology.
Zachman, J. A. (2014). Zachman Glossary.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
105
Universitas Indonesia
Lampiran 1 – Wawancara Awal
Transkrip Wawancara dengan Narasumber-1
Nama : Narasumber-1
Jabatan : General Manager Unit Bisnis Strategis e-Health PT. XYZ
Tanggal : Selasa, 10 November 2015
Tempat : Kantor PT. XYZ
NO P/N Pertanyaan dan Jawaban
1
P Selamat Sore Ibu, Terimakasih Atas Waktunya untuk
Wawancara, mohon maaf mengganggu waktunya.
N Oke Hadi, tidak apa apa, silahkan kita mulai wawacara sore ini.
2 P Baik bu, untuk pertanyaan pertama, Apa itu PT. XYZ Bu ,
Layanan apa yang di berikan untuk pelanggan?
3 N
PT. XYZ unit bisnis e-Health memberikan pelayanan tanpa batas,
yaitu memberikan pelayanan terhadap proses administrasi klaim
Perusahaan Asuransi/kelompok perusahaan mulai dari proses
membership, eligibility member, case monitoring, discharge sampai
pada proses pembayaran tagihan klaim atas biaya pengobatan atau
disebut dengan TPA dan ASO(1)
Didukung oleh sistem dan teknologi yang handal serta Sumber Daya
Manusia berpengalaman dibidangnya, maka PT. XYZ Healthcare
dapat memberikan layanan administrasi kesehatan yang optimal,
efisien, cepat dan akurat(2).
4
P Apa dan bagimana Struktur Organisasi PT. XYZ beserta
tanggung jawabnya?
N Terkait tanggung jawab organisasi juga ada di dokumen, nanti akan
saya kirimkan ke email hadi.
5 P Apa Visi Misi PT. XYZ, dan strategis bisnisnya Bu ?
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
106
Universitas Indonesia
NO P/N Pertanyaan dan Jawaban
N
Visi dan Misi PT. XYZ masih mengikuti visi dan Misi dari PT
Aplikanusa PT. XYZ “Untuk menjadi pemimpin dalam solusi
informasi dan komunikasi bisnis di Indonesia”. Sedangkan Misi PT PT.
XYZ adalah “Untuk membuat bisnis lebih mudah bagi perusahaan dan
individu melalui solusi informasi dan komunikasi yang inovatif(3).
Memberikan kenyamanan serta kemudahan dalam memberikan
pelayanan kesehatan yang berkualitas bagi perusahaan asuransi dan
korporat. Dan menjadi yang terbaik di bidang industri kesehatan.
Dengan kekuatan LA di bidang IT dan infrastruktur (4).
Sedangkan value preposision yaitu sebagai berikut(5):
5. CEPAT dalam eligibility member, contact center, claim dan
payment
6. AKURAT dalam pendampingan medical dan pemeriksaan
klaim kesehatan
7. RESPONSIF dalam pelayanan 7 x 24 jam
8. EFISIEN dalam hal waktu dan biaya pelayanan
Dan pastinya, IT yang di bangun harus mendukung strategi bisnis PT.
XYZ(6)
6
P
Setelah diluncurkan pada tanggal 21 September 2015 Berapa Target
awal PT. XYZ dari pasar healthcare yang ada?
Target peserta PT. XYZ
Target Rumahsakit
Target Asuransi
Target layanan yang akan di berikan ke customer
Dan ultimate target dari PT. XYZ
N Namun, untuk saat ini, kami telah mempunyai peserta sekitar 200ribu
dan telah bekerja sama dengan 1500 provider kesehatan.(26)
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
107
Universitas Indonesia
NO P/N Pertanyaan dan Jawaban
Goal kami adalah menjadi bridging sistem informasi kesehatan di
Indonesia.
7
P Berapa lama siklus roadmap blueprint IT akan diambil?
N Untuk siklus roadmap it yang diambil 3-5 tahun(7)
8
P List Kebutuhan SDM IT beserta Sertifikasinya
N Saat ini baru terpenuhi 8 dari 12 SDM IT yang dibutuhkan untuk
menunjang operasi IT yang ada di PT. XYZ(8)
9
P
Bagaimana tata kelola IT dari SBU yang terbentuk ini? Apakah
mengirkuti ISO 9001 dan ISO 270001 yang dimiliki oleh PT.
XYZ?
N
Karena PT. XYZ ini baru, maka belum tersertifikasi, namun
kedepannya tetap akan dilakukan sertfikasi dan terstandart iso 9001
maupun Iso keamanan jaringan
10
P
Karena PT. XYZ berbeda proses bisnis dan segmen
pelanggannya dengan PT. XYZ yang lebih spesifik ke kesehatan
apakah akan mengadopsi peraturan terkait kesehatan?
N
Karena di Indonesia belum ada aturan yang secara resmi mengatur
tentang sistem informasi kesehatan, harapan kedepannya PT. XYZ
dapat patuh terhadap regulasi international, HIPAA contohnya. (9)
11
P Roadmap layanan dan pengembangan sistem informasi PT. XYZ
kedepannya akan seperti apa bu ?
N
Setelah PT. XYZ resmi diluncurkan tanggal 22 September 2015 yang
lalu, secara garis besar sebagai berikut
2. Expanding TPA business, 2000 providers in TPA Coverage, IT
Services for healthcare industries(22)
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
108
Universitas Indonesia
NO P/N Pertanyaan dan Jawaban
3. TPA/ASO and ASP (Apps Service Provider), IT solution:
Telemedicine and Teleconsult, Provide drugs information,
Develop new business e-catalog for pharmaceutical industries(23)
4. E-Medical Record yang Integrated with Payment Gateway(24)
Dan goal akhirnya menjadi Health Information System atau bridging
informasi kesehatan yang ada di Indonesia(25)
12 P
Baik Bu , Sepertinya cukup data yang saya butuhkan. Apabila
ada data lain yang saya butuhkan lagi. Saya akan menghubungi
bu
N Oke hadi, semoga sukses untuk thesisnya
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
109
Universitas Indonesia
Lampiran 1 – Wawancara Awal (lanjutan)
Transkrip Wawancara dengan Narasumber-2
Nama : Narasumber-2
Jabatan : IT anda Inforastuctur Manager
Tanggal : Selasa, 10 November 2015
Tempat : Kantor PT. XYZ
NO P/N Pertanyaan dan Jawaban
1
P Selamat Sore Pak Firman, Terimakasih Atas Waktunya untuk
Wawancara
N Sore mas Hadi,silahkan bisa dimulai wawancaranya
2
P Untuk pertanyaan pertama list produk dan layanan yang apa saja
yang ada di PT. XYZ saat ini?
N
Saat ini PT. XYZ layanan yang diberikan bari TPA dan ASO yang
dimulai dari proses input data member ke sistem sampai dengan
payment(10)
3
P Apakah semua produk dan layanan bisnis PT. XYZ sudah di
dukung oleh aplikasi TI?
Semua layanan yang dan proses bisnis utama di PT. XYZ telah di
support oleh IT
4
P Apakah Aplikasi yang mendukung layanan tersebut sudah
terintegrasi ataukah masih silo silo?
N Untuk sisntem informasi TPA sudah terintregrasi, namun beberapa
sistem informasi pendukung masih berdiri sendiri.
5
P Apa sajakah list aplikasi tersebut pak?
N List aplikasi nya ada dalam portfolio aplikasi yang dokumennya akan
saya kirimkan ke Email mas hadi
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
110
Universitas Indonesia
6
P
Bagaimana untuk mengatasi perkembangan bisnis yang akan
datang Pak? sistem informasi dan infrastruktur seperti apa yang
dibutuhkan
N
Infrastruktur dan sistem informasi yang bisa mengikuti perubahan
bisnis, dapat dengan mudah ditambah maupun dikurangi kapasitasnya.
Kita juga menggunakan server virtual dari PT. XYZ salah satunya(11).
7
P Untuk aplikasi yang digunakan Oleh PT. XYZ apakah
menggunakan aplukasi yang sudah ada di pasar aatu di
kembangkan oleh PT. XYZ (inhouse)
N Untuk Aplikasi corenya di kembangkan inhouse oleh Olwexa, namun
untuk beberapa aplikasi seperti sales force beli jadi dari market
8
P Bagaimana karakteristik sistem informasi baik aplikasi maupun
data yang ingin di kembangkan pak?
N
Ya itu mas, agar bisa mengikuti perubahan bisnis yang mungkin harus
terintegrasi dengan rumah sakit, pemerintah maupun asuransi.
Aplikasi yang ada ya harus bisa dengan mudah di gabungkan, datanya
juga bisa di distribusikan dengan aplikasi aplikasi yang
membutuhkan(12)
9
P Bagaimana dengan keadaan perangkat infrastuktur yang ada di
PT. XYZ pak? baik yang ada di DC ataupun yang ada di DRC
N Untuk DC menggunakan DC PT. XYZ dimana PT. XYZ menyewa
Cloud data center. Untuk DRC kita masih belum punya(13)
10
P
Bagaimanakah status pengelolaan infrastruktur TI di PT. XYZ
dengan PT. XYZ? Apakah diberikan secara Cuma Cuma atau
tetap dianggap sebagai customer?
N
PT. XYZ tetap dianggap cusctomer oleh PT. XYZ dimana semua yang
layanan baik internet, maupun server cloud yang di gunakan tetap di
berikan charge seperti customer lain (14).
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
111
Universitas Indonesia
11
P Apakah semua infrastruktur yang ada di PT. XYZ sudah
mempunyai back up
N
Yang mempunyai backup hanya server database dan server aplikasi.
Untuk perangkat yang lain semua masih belum ada backupnya. Untuk
detail dan list perangkat akan saya kirimkan juga via email. (15)
12
P Apakah seluruh perangkat yang kritikal sudah memiliki kontrak
pemeliharaan dengan vendor pemasok?
N Belum ada mas. Semua masih sendiri, jika ada kerusakan ya
menunggu beli barang. Karena tidak di support(16)
13
P Adakah Standard Reliability IT yang telah di tetapkan? Apakah
sudah memenuhi?
N
Untuk SLA yang diterapkan hanya 99% mas (17). Karena kita masih
belum yakin terdahap infrastruktur kita. Namun kedepannya kita akan
tingkatkan menjadi 99.5%.(18)
14
P Berarti ketersediaan layanan penting ya pak untuk mendukung
proses bisnis yang ada PT. XYZ
N Iya mas. Makanya kami ingin menaikkan memperbaiki SLA agar
ketersediaan layanan menjadi lebih baik(19)
15
P
Apakah ada standard khusus tekait Infrastructure TI dan
Keamanan jaringan yang telah ditetapkan terkait bisnis e-Health
untuk memenuhi standart?
N
Keamanan data baik dari sisi sistem informasi maupun infrastruktur
ingin kami tingkatkan, namun untuk strandart, masih belum ada
standart, namun sesuai dengan yang Bu sampaikan. Untuk
kedepannya akan mengikuti standart dan aturan yang berlaku baik
yang ada di Indonesia maupun international, HIPAA contohnya(20)
16 P
Apakah ada kebutuhan khusus, atau standaraisai terkait
perangkat apa yang akan digunakan? Misalkan cisco, Juniper,
Microsoft, oracle dan sebagainya?
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
112
Universitas Indonesia
N Tidak ada mas. Based on budget juga mas.
17
P Apakah sudah ada SOP pemasangan perangkat baru di
customer?
N Untuk pemasangan baru masuk ke departemen Provider
18
P Sudah adakah SOP terkait corrective dan preventive maintenance
di PT. XYZ?
N Belum ada mas.
19
P Pernah ada insiden apa pak terkait sistem informasi dan teknologi
yang berjalan saat ini
N Pada pertengahan bulan September lalu, salah satu switch di PT.
XYZ mati. Hal itu membuat layanan di kantor PT. XYZ terhenti (21).
20
P
Baik pak, sepertinya cukup sekian pertanyaan dan pengumpulan
data untuk penelitian saya, untuk dokumen terkait portfolio
aplikasi dan desain jaringan saya tunggu untuk dikririm.
N Oke mas Hadi akan akan saya kirimkan melalui email.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
113
Universitas Indonesia
Lampiran 2 – HIPAA Standard Implementation Specification
HIPAA Citation HIPAA Security Rule Standard
Implementation Specification Requirement Description
164.308(a)(1)(i) Security Management Process Policies and procedures to manage security violations
164.308(a)(1)(ii)(A) Risk Analysis Conduct vulerability assessment
164.308(a)(1)(ii)(B) Risk Management Implement security measures to reduce risk of security breaches
164.308(a)(1)(ii)(C) Sanction Policy Worker sanction for policies and procedures violations
164.308(a)(1)(ii)(D) Information System Activity
Review Procedures to review system activity
164.308(a)(2) Assigned Security Responsibility Identify security official responsible for policies and procedures
164.308(a)(3)(i) Workforce Security Implement policies and procedures to ensure appropriate PHI access
164.308(a)(3)(ii)(A) Authorization and/or Supervision Authorization/supervision for PHI access
164.308(a)(3)(ii)(B) Workforce Clearance Procedure Procedures to ensure appropriate PHI access
164.308(a)(3)(ii)(C) Termination Procedures Procedures to terminate PHI access security policy document management
164.308(a)(4)(i) Information Access Management Policies and procedures to authorize access to PHI
164.308(a)(4)(ii)(A) Isolation Health Clearinghouse
Functions Policies and procedures to separate PHI from other operations
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
114
Universitas Indonesia
HIPAA Citation HIPAA Security Rule Standard
Implementation Specification Requirement Description
164.308(a)(4)(ii)(B) Access Authorization Policies and procedures to authorize access to PHI
164.308(a)(4)(ii)(C) Access Establishment and
Modification Policies and procedures to grant access to PHI
164.308(a)(5)(i) Security Awareness Training Training program for workers and managers
164.308(a)(5)(ii)(A) Security Reminders Distribute periodic security updates
164.308(a)(5)(ii)(B) Protection from Malicious Software
Procedures to guard against malicious software host/network IPS, unified threat
management, network anomaly detection, patch management, firmware
management, host/network IDS, OS access controls (least-privileged user),
content filtering
164.308(a)(5)(ii)(C) Log-in Monitoring Procedures and monitoring of log-in attempts host IDS
164.308(a)(5)(ii)(D) Password Management Procedures for password management
164.308(a)(6)(i) Security Incident Procedures Policies and procedures to manage security incidents
164.308(a)(6)(ii) Response and Reporting Mitigate and document security incidents
164.308(a)(7)(i) Contingency Plan Emergency response policies and procedures
164.308(a)(7)(ii)(A) Data Backup Plan Data backup planning and procedures
164.308(a)(7)(ii)(B) Disaster-Recovery Plan Data recovery planning and procedures
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
115
Universitas Indonesia
HIPAA Citation HIPAA Security Rule Standard
Implementation Specification Requirement Description
164.308(a)(7)(ii)(C) Emergency Mode Operation Plan Business continuity procedures
164.308(a)(7)(ii)(D) Testing and Revision Procedures Contingency-planning periodic testing procedures
164.308(a)(7)(ii)(E) Applications and Data Criticality
Analysis Prioritize data and system criticality for contingency planning
164.308(a)(8) Evaluation Periodic security evaluation
164.308(b)(1) Business Associate Contracts and
Other Arrangements CE implement BACs to ensure safeguards
164.308(b)(4) Written Contract Implement coompliant BACs
164.310(a)(1) Facility Access Controls Policies and procedures to limit access to systems and facilities
164.310(a)(2)(i) Contingency Operations Procedures to support emergency ooperations and recovery
164.310(a)(2)(ii) Facility Security Plan Policies and procedures to safeguard equipment and facilities
164.310(a)(2)(iii) Access Control and Validation
Procedures Facility access procedures for personnel
164.310(a)(2)(iv) Maintenance Records Policies and procedures to document security-related repairs and modifications
164.310(b) Workstation Use Policies and procedures to specify workstation environment and use
164.310( c ) Workstation Security Physical safeguards for workstation access
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
116
Universitas Indonesia
HIPAA Citation HIPAA Security Rule Standard
Implementation Specification Requirement Description
164.310(d)(1) Device and Media Controls Policies and procedures to govern receipt and removal of hardware and media
164.310(d)(2)(i) Disposal Policies and procedures to manage media and equipment disposal
164.310(d)(2)(ii) Media Reuse Policies and procedures to remove PHI from media and equipment
164.310(d)(2)(iii) Accountability Document hardware and media movement
164.310(d)(2)(iv) Data Backup and Storage Backup PHI before moving equipment
164.312(a)(1) Access Control Technical (administrative) policies and procedures to manage PHI access
164.312(a)(2)(i) Unique User Identification Assign unique IDs to support tracking
164.312(a)(2)(ii) Emergency Access Procedure Procedures to support emergency access
164.312(a)(2)(iii) Automatic Logoff Session termination mechanisms
164.312(a)(2)(iv) Encryption and Decryption Mechanism for encryption of stored PHI
164.312(b) Audit Controls Procedures and mechanisms for monitoring system activity
164.312( c)(1) Integrity Policies and procedures to safeguard PHI unauthorized alteration
164.312( c)(2)
Mechanism to Authenticate
Electronic Protected Health
Information
Mechanisms to corroborate PHI is not altered
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
117
Universitas Indonesia
HIPAA Citation HIPAA Security Rule Standard
Implementation Specification Requirement Description
164.312(d) Person or Entity Authentication Procedures to verify identities
164.312(e)(1) Transmission Security Measures to guard against unauthorized access to transmitted PHI
164.312(e)(2)(i) Integrity Controls Measures to ensure integrity of PHI on transmission
164.312(e)(2)(ii) Encryption Mechanism for encryption of transmitted PHI
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
118
Universitas Indonesia
Lampiran 3–Permasalahan dan Rencana Pengembangan Infrastruktur TI
NO Infrastruktur Kondisi Saat ini Kendala/Permasalahan Rencana Pengembangan Prinsip
Arsitektur
1
Keamanan,
Hardware dan
Topologi Jaringan
Jalur komunikasi data transaksional yang
berhubungan dengan rekam medis tidak dilakukan
pemisahan
adanya resiko
terjadinya kebocoran
data maupun akses
dari orang yang tidak
berhak
Memisahkan secara fisik
atau logic jalur data
transaksional dengan
non transaksional
keamanan data
Belum Adanya akses control untuk akses ke
perangkat Infrastruktur dan Aplikasi Belum adanya
managemen akses kotrol terkait pengguna jaringan.
Dan log monitoring
penyalahgunaan akses
untuk masuk ke
infrastruktur maupun
ke sisntem informasi
PT. XYZ
Melakukan pembatasan
baik seacra fisik,
maupun secara logic.
Menerapkan
autentifiaksi, authorisasi
dan akuntabilitas
keamanan data
Server Aplikasi langsung Terhubung dengan internet.
Rentan terhadap
serangan dari pihak
luar (internet) untuk
melakukan pencurian
data
melakukan pemisahan
core server aplikasi
dengan internet secara
langsung menggunakan
teknologi DMZ
keamanan data
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
119
Universitas Indonesia
NO Infrastruktur Kondisi Saat ini Kendala/Permasalahan Rencana Pengembangan Prinsip
Arsitektur
Koneksi Aplikasi Web untuk transaksi dari Provider
kesehatan dan Client PT. XYZ tidak menggunakan
jaringan khusus. Menjadi rentan terhadap serangan.
Rentan terhadap
serangan dari pihak
luar (internet) untuk
melakukan pencurian
data
menggunakan jalur
aman menggunakan
Virtual private Network
keamanan data
Hanya terdapat satu lapis firewall yang membatasi
akses server data yang krusial dari internet.
Rentan terhadap
serangan dari pihak
luar (internet) untuk
melakukan pencurian
data
membuat firewall
berlapis untuk
melindungi data dari
serangan maupun
ancaman yang datang
dari luar
keamanan data
Tidak terdapat sistem peringatan dan pencegahan
terhadap intrusi
Rentan terhadap
serangan dari pihak
luar (internet) untuk
melakukan pencurian
data
mengaplikasikan
IDS/IPS untuk memberi
peringatan maupun
mencegah terjadinya
intrusi
keamanan data
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
120
Universitas Indonesia
NO Infrastruktur Kondisi Saat ini Kendala/Permasalahan Rencana Pengembangan Prinsip
Arsitektur
Design jaringan masih terdapat perangkat yang
menjadi single point of failure,
jika terjadi kegagalan
pada salah perangkat
tersebut semua layanan
yang menggunakan
fungsi perangkat
tersebut ikut gagal.
Melakukan design
topologi jaringan untuk
ketersediaan tinggi
Ketersediaan
layanan
Model Design Jaringan datar dan tidak ada
segmentasi.
Membuat Topologi
jaringan tidak scalable
untuk menghadapi
perubahan.
melakukan design
topologi dengan
segmentasi untuk
mendukung skalabilitas
Mengikuti
Perubahan,
Penggunaan
Kembali
2 Data Center dan
DRC
Server yang digunakan PT. XYZ untuk melakukan
operasioal merupakan Virtual Server/ Cloud yang di
sediakan oleh PT. XYZ.
-
Melakukan analisa
kebutuhan kapasitas
berdasar target bisnis
PT. XYZ
Ketersediaan
layanan dan
Mengikuti
Perubahan
server database dan server aplikasi telah Dilakukan
mirroring - -
Ketersediaan
layanan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
121
Universitas Indonesia
NO Infrastruktur Kondisi Saat ini Kendala/Permasalahan Rencana Pengembangan Prinsip
Arsitektur
3 Jaringan data
koneksi ke data center hanya menggunakan satu
Service Provider PT. XYZ
jika terjadi gangguan
pada service provider
akan mengakibatkan
kegagalan keseluruhan
layanan
menambahkan satu
service provider sebagai
back up jika terjadi
kegagalan pada koneksi
PT. XYZ
Ketersediaan
layanan dan
Mengikuti
Perubahan
Untuk koneksi jaringan belum ada server untuk
mengcapture okupansi dan performance jaringan
tersebut karena gateway saat ini masih dikelola oleh
PT. XYZ.
tidak diketaui jika
terjadi gangguan,
maupun jika layan
yang du berikan tidak
sesuai dengan SLA
1. Merencanakan
peningkatan kebutuhan
penggunaan jaringan
data berdasarkan
kebutuhan PT. XYZ
dimasa yang akan
datang
2. menyediakan server
monitoing untuk
mengetehui peforma
jaringan data yang
Ketersediaan
layanan dan
Mengikuti
Perubahan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
122
Universitas Indonesia
NO Infrastruktur Kondisi Saat ini Kendala/Permasalahan Rencana Pengembangan Prinsip
Arsitektur
montirong terhadap
gangguan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
123
Universitas Indonesia
Lampiran 4 – Application Portfolio Catalog
No Divisi Kebutuhan Aplikasi/Modul Aplikasi Domain
1. Bisnis Unit
Strategis e-Health
BI
Data Warehouse Enterprise
3. Finance
Payroll
Accounting System
Procurement & Logistic
Support
Modul Billing
Billing Member Enrollment
Billing By Claim
Skema Billing
Modul Claim Payment
Rekap claims siap bayar
Akses provider
Flag status claims
Laporan pembayaran
Perintah bayar ke Bank
Upload payment list
Operation
4. Legal -
5. HR Humanis Support
6. Marketing &
Sales Department SalesForce Frontline
7.
Provider Relation
and Partnership
Department
Module Provider
Setting Master Provider
Upload Master Obat
Upload Tindakan
Tarif Obat & Tindakan
Provider Exclusion
Provider Fasilites
Blocking provider
Operation
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
124
Universitas Indonesia
No Divisi Kebutuhan Aplikasi/Modul Aplikasi Domain
Pembukaan dan Pemasangan
Provider Baru
Provider Discount
Provider Exclusion
Provider Fasilities
Provider serivice per coverage
Modul EDC & Manual
Registrasi Normal
Registrasi MC
Payment Normal
Payment
Payment MC
8. Operation
Department
Modul Membership
Master insurance / payer
Corporate / Group
Polis
Plan Coverage
Benefit
Benefit detail
ASO
Enrollment Member
Enrollment movement type
TC
Card
Operation
9.
Customer Care &
Case Monitoring
Sub-Department
Module Admission
Eligibility
Penjaminan
Modul Call Center & Case
Monitoring
Call Center
Case Monitoring
Operation
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
125
Universitas Indonesia
No Divisi Kebutuhan Aplikasi/Modul Aplikasi Domain
Rujukan
Discharge
Exclusion
Claims monitoring
Manual eligibility
Manual discharge
Diagnosis exclusion
Online alert
Penjaminan
Modul Discharge
Discharge
Claim Assesment
Penjaminan
Modul Claim
Penerimaan Claims
Claims Process / Analyst
Claims Submission
COB
Multi layer
Penerimaan Claims
Reimbursement Process
Status claims
Suplementary Major Medical
Modul Reporting
Claim Department
CMT Department
Finance Department
Provider Department
Reporting
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
126
Universitas Indonesia
No Divisi Kebutuhan Aplikasi/Modul Aplikasi Domain
10.
IT &
Infrastructure
Department
Modul IT Administrasi system
Auto Proses Utilities
Master Data
User Management
Applikasi
Auto report
Log Transaksi
Monitoring
Reporting
Setting Over Limit
Suspend Corporate
Support
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
127
Universitas Indonesia
Lampiran 5 – Usulan Topologi Jaringan Kantor PT. XYZ
Kantor PT. XYZ maupun Fasilitas keshatan yang menyediakan data pasien setiap
kegiatan yang terkait dengan creating, receiving transmitting, and maintaining data
eleketronis PHI dalam bentuk medical records elektronik begitu juga Kantor PT.
XYZ yang mengolah data PHI maupun data lain perlu dipisahkan dalam
pengolahan, pengiriman dan penyimpanannya.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
128
Universitas Indonesia
Lampiran 6– Usulan WAN Aggregation Layer Pada PT. XYZ
Fungsi dari Segmentasi yang digunakan pada WAN aggregation layer adalah untuk
meminimalkan lingkup PHI dari situs yang tidak memiliki PHI. WAN agregasi
lapisan perlu Layer 3 filter untuk membatasi data yang PHI dari menyeberang ke
situs yang tidak memiliki kebutuhan data PHI:
11. Firewall appliance - Interior ke tepi router WAN, alat firewall khusus
digunakan untuk mengamankan lalu lintas WAN masuk dan untuk
mengakhiri sambungan fasilitas remote VPN. Desain ini memberikan
skalabilitas tertinggi. Ketika dikelola secara terpusat selama beberapa
firewall, kebijakan keamanan terpadu dapat diberikan atas organisasi
dengan minimal overhead administratif, dan dengan cara berulang yang
mendukung manajemen risiko yang efektif.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
129
Universitas Indonesia
Lampiran 7 - Usulan Core Layer Pada PT. XYZ
Tergantung pada strategi manajemen risiko, ketersediaan menjadi persyaratan. Inti
adalah lapisan dasar arsitektur enterprise yang menyediakan ketersediaan tinggi dan
konektivitas antara semua lapisan lainnya. Lapisan inti menyediakan konektivitas
untuk beberapa lapisan agregasi .
Lapisan inti mendukung transportasi yang efisien, pencitraan, dan Data
administratif tanpa seluruh masalah atau hambatan, sehingga memastikan
perawatan pasien tertinggi melalui ketersediaan data. Usulan design core layer
untuk PT. XYZ
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
130
Universitas Indonesia
Lampiran 8 - Usulan Usulan Blok Agregasi PT. XYZ
Blok agregasi adalah kombinasi dari agregasi, layanan, dan sistem lapisan akses.
Blok Agregasi merupakan template yang diimplementasikan untuk skala aplikasi
dan layanan dalam pusat data.
Segmentasi dapat terjadi pada lapisan ini dengan memisahkan seluruh blok agregasi
atau dalam blok. Blok ini dapat dikategorikan berdasarkan fungsi atau kepatuhan
jenis. Sebagai contoh, sebuah organisasi yang memiliki informasi kesehatan yang
sensitif dapat dikategorikan jauh dari informasi sensitif kartu pembayaran.
Segmentasi adalah praktek terbaik untuk mengisolasi aplikasi dan layanan
berdasarkan kebutuhan kebijakan masing-masing. Anda aman dapat mencampur di-
lingkup dan out-of-lingkup aplikasi dan layanan dalam agregasi blok tunggal tetapi
Usulan Blok Agregasi pada gambar 22
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
131
Universitas Indonesia
Lampiran 9 - Usulan Design Internet Edge PT. XYZ
Fungsi utama segmentasidari area ini adalah sebagai berikut:
12. Menyediakan koneksi perusahaan ke Internet.
13. Mengamankan koneksi Internet menggunakan firewall dan intrusion detection
sistem.
14. Menyediakan desain dual-threaded untuk ketahanan jaringan.
15. Menyediakan Internet dan jaringan extranet yang sangat terpusat dan
terintegrasi.
16. Menyediakan akses VPN remote untuk provider kesehatan, customer yang ingin
melakukan update terkait member.
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
132
Universitas Indonesia
Lampiran 10 - HIPAA Checklist complied
Devices HIPAA Safeguards Supported
CISCO ACS 164.308(a)(1)(i) Security Management Process
164.308(a)(3)(ii)(A) Authorization/Supervision
164.308(a)(4)(ii)(B) Access Authorization
164.308(a)(4)(ii)(C) Access Establishment and
Modification
164.308(a)(5)(i) Log-in Monitoring
164.308(a)(6)(i) Security Incident Procedures
164.308(a)(6)(ii) Response and Reporting
164.312(a)(2)(i) Unique User Identification
164.312(a)(2)(ii) Emergency Access Procedures
164.312(b) Audit Controls
164.312(d) Person or Entity Authentication
Identity Services
Engine 164.308(a)(1)(i) Security Management Process
164.308(a)(3)(ii)(A) Authorization/Supervision
164.308(a)(4)(ii)(B) Access Authorization
164.308(a)(4)(ii)(C) Access Establishment and
Modification
164.308(a)(5)(i) Log-in Monitoring
164.308(a)(5)(ii)(D) Password Management
164.308(a)(6)(i) Security Incident Procedures
164.308(a)(6)(ii) Response and Reporting
164.312(a)(i) Access Control
164.312(b) Audit Controls
164.312(a)(2)(ii) Emergency Access Procedures
164.312(a)(d) Person or Entity Authentication
Prime LMS 164.308(a)(1)(i) Security Management Process
164.308(a)(3)(ii)(A) Authorization/Supervision
164.308(a)(4)(ii)(B) Access Authorization
164.308(a)(5)(i) Log-in Monitoring
164.308(a)(6)(ii) Response and Reporting
164.312(a)(i) Access Control
164.312(b) Audit Controls
Cisco Security
Manager 164.308(a)(1)(i) Security Management Process
164.308(a)(3)(ii)(A) Authorization/Supervision
164.308(a)(4)(ii)(B) Access Authorization
164.308(a)(4)(ii)(C) Access Establishment and
Modification
164.308(a)(5)(i) Log-in Monitoring
164.308(a)(5)(ii)(D) Password Management
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
133
Universitas Indonesia
Devices HIPAA Safeguards Supported
164.308(a)(6)(ii) Response and Reporting
164.312(a)((2)(i) Unique User Identification
164.312(b) Audit Controls
164.312(a)(d) Person or Entity Authentication
Firewall 164.308(a)(1)(i) Security Management Process
164.308(a)(4)(ii)(A) Isolating health care clearinghouse
164.308(a)(4)(ii)(B) Access Authorization
164.308(a)(4)(ii)(C) Access Establishment and
Modification
164.308(a)(5)(i) Log-in Monitoring
164.308(a)(6)(ii) Response and Reporting
164.312(a)(i) Access Control
164.312(a)(2)(i) Unique User Identification
164.312(a)(2)(ii) Emergency Access procedures
164.312(a)(2)(iii) Automatic Logoff
164.312(a)(ii)(iv) Encryption and Decryption
164.312(b) Audit Controls
164.312(c)(1) Data Integrity
164.312(d) Person or Entity Authentication
164.312(e)(i) Transmission Security
164.312(e)(2)(i) Integrity Controls
164.312(e)(2)(ii) Encryption
Routers 164.308(a)(1)(i) Security Management Process
164.308(a)(4)(ii)(A) Isolating health care clearinghouse
164.308(a)(4)(ii)(B) Access Authorization
164.308(a)(4)(ii)(C) Access Establishment and
Modification
164.308(a)(5)(i) Log-in Monitoring
164.308(a)(6)(ii) Response and Reporting
164.312(a)(i) Access Control
164.312(a)(2)(i) Unique User Identification
164.312(a)(2)(ii) Emergency Access procedures
164.312(a)(2)(iii) Automatic Logoff
164.312(a)(ii)(iv) Encryption and Decryption
164.312(b) Audit Controls
164.312(c)(1) Data Integrity
164.312(d) Person or Entity Authentication
164.312(e)(i) Transmission Security
164.312(e)(2)(i) Integrity Controls
164.312(e)(2)(ii) Encryption
Switch 164.308(a)(1)(i) Security Management Proces
164.308(a)(3)(i) Authorization/Supervision
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
134
Universitas Indonesia
Devices HIPAA Safeguards Supported
164.308(a)(4)(ii)(B) Access Authorization
164.308(a)(5)(i) Log-in Monitoring
164.308(a)(6)(ii) Response and Reporting
164.312(a)(i) Access Control
164.312(b) Audit Controls
164.312(c)(1) Data Integrity
164.312(e)(i) Transmission Security
164.312(e)(2)(i) Integrity Controls
164.312(e)(2)(ii) Encryption
Access Poin 164.308(a)(1)(i) Security Management Proces
164.308(a)(3)(i) Authorization/Supervision
164.308(a)(4)(ii)(B) Access Authorization
164.308(a)(5)(i) Log-in Monitoring
164.308(a)(6)(ii) Response and Reporting
164.312(a)(i) Access Control
164.312(b) Audit Controls
164.312(c)(1) Data Integrity
164.312(e)(i) Transmission Security
164.312(e)(2)(i) Integrity Controls
164.312(e)(2)(ii) Encryption
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
135
Universitas Indonesia
Lampiran 11-Uraian Kerja dan Tanggung Jawab Proses Bisnis Membership
Enrollment
No Kegiatan Stakeholder Data
1 Mengirimkan Data Peserta TPA
PT. XYZ
Perusahaan /
Asuransi (Client) Data Peserta TPA
2 Melakukan upload data peserta
ke dalam system Membership Data Peserta TPA
3 Mengirimkan data hasil upload
untuk di Verifikasi oleh Client Membership Data Peserta TPA
4 Melakukan Verifikasi data
Customer hasil Upload
Perusahaan /
Asuransi (Client) Data Peserta TPA
5 Melakukan Pencetakan Kartu
Peserta Membership
Data Peserta
TPA, Nomor
Kartu
6 Melakukan Kontrol Kualitas
Hasil Cetakan Kartu Membership
Data Peserta
TPA, Nomor
Kartu
7
Melakukan Pengemasan Kartu
Peserta untuk di kirimkan ke
Customer
Membership
Data Peserta
TPA, Nomor
Kartu
8 Membagikan Kartu Peserta ke
masing masing peserta
Perusahaan /
Asuransi (Client)
Data Peserta
TPA, Nomor
Kartu
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
136
Universitas Indonesia
Lampiran 12 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Admission
No Kegiatan Stakeholder Data
1 Melaporkan Pasien Rawat Inap
untuk melakukan pendaftaran
Provider
Kesehatan
Data Pasien, Data
Benefit
2 Melakukan Verifikasi data
Peserta
Call Center &
Case Monitoring
Data Pasien, Data
Benefit
3
Melakukan konfirmasi Ke client
jika terdapat data peserta yang
tidak sesuai dan membutuhkan
konfirmasi
Call Center &
Case Monitoring
Data Pasien, Data
Benefit
4
Memberikan konfirmasi terkait
data peserta apakah
diperbolehkan untuk
mendapatkan perawatan medis
ataupun tidak
Customer
Data Pasien, Data
Benefit, Imdenity
Form
5
Mengirimkan Resume medis
awal dan Surat pernyataan
kepada Provider Kesehatan
untuk melakukan tindakan medis
kepada peserta
Call Center &
Case Monitoring
Data Pasien, Data
Benefit, Imdenity
Form, Rekam
Medis
6
Melakukan Pengisian Rekam
Medis Awal oleh Dokter dan
peserta dan rencana tindakan
yang akan dilakukan
Provider
Kesehatan Rekam Medis
7
Melakukan verifikasi diagnosa
dan benefit untuk menentukan
apakah tindakan medis yang
akan di lakukan oleh provide
kesehatan akankah dijamin,
tidak dijamin atau perlu
konfirmasi lebih lanjut
Call Center &
Case Monitoring
Data Pasien, Data
Benefit, Imdenity
Form, Rekam
Medis
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
137
Universitas Indonesia
No Kegiatan Stakeholder Data
8
Provider meminta
persetujuanterkait tindakan yang
akan dilakukan
Provider
Kesehatan Rekam Medis
9
Jika hasil verifikasi diagnosa dan
benefir belum jelas Team Case
Monitoring mengirimkan
kembali confirmation Letter
kepada Provider jika terdapat
data tindakan medis yang belum
jelas
Call Center &
Case Monitoring
Data Pasien, Data
Benefit, Imdenity
Form, Rekam
Medis
10
Provider Mengirimkan
Confirmation letter yang telah
dilengkapi ke PT. XYZ
Provider
Kesehatan Rekam Medis
11
Melakukan analisa diagnosa dan
benefit terhadap rencana atau
tindakan medis yang akan
dilakukan provider apakah
memerlukan persetujuan dari
client atau membutuhkan analisa
medis lebih lanjut
Call Center &
Case Monitoring
Data Pasien, Data
Benefit, Imdenity
Form, Rekam
Medis
12
Melakukan konfirmasi Ke client
terkait tindakan yang akan
dilakukan oleh provider jika
diperlukan
Call Center &
Case Monitoring
Data Pasien, Data
Benefit, Imdenity
Form, Rekam
Medis
13
Perusahaan tempat peserta
berasal akan memberikan
konfirmasi apakah akan dijamin
atau tidak
Customer
Data Pasien, Data
Benefit, Imdenity
Form, Rekam
Medis
14
Medical Advisor melakukan
diagnona medis lebih lanjut
terkait tindakan medis
Medical Advisor Data Pasien, Data
Benefit, Imdenity
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
138
Universitas Indonesia
No Kegiatan Stakeholder Data
Form, Rekam
Medis
15
jika rencana tindakan medis
sesuai dengan benefit,Team Call
Center akan Mengirimkan surat
jaminan atau surat persetujuan
untuk provider melakukan
tindakan medis kepada peserta
Call Center &
Case Monitoring
Data Pasien, Data
Benefit, Imdenity
Form, Rekam
Medis
16
jika rencana tindakan medis
tidak sesuai dengan
benefit,Team Call Center akan
Mengirimkan surat jaminan atau
surat penolakan untuk provider
melakukan tindakan medis
kepada peserta
Call Center &
Case Monitoring
Data Pasien, Data
Benefit, Imdenity
Form, Rekam
Medis
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
139
Universitas Indonesia
Lampiran 13 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Case
Monitoring
No Kegiatan Stakeholder Data
1 Melakukan Monitoring Keadaan
medis peserta Case Monitoring Rekam Medis
2
Provider menyampaikan status
biaya sementara atau persetujuan
tindakan
Provider
Kesehatan
Rekam Medis,
Biaya
3 Berkoordinasi terkait keadaan
pasien
Provider
Kesehatan, Case
Monitoring
Rekam Medis,
Biaya
4
melakukan pengecekan status
biaya dan benefit apakah sudah
melebihi benefit atau masih
dalam benefit
Provider
Kesehatan
Rekam Medis,
Biaya, Benefit
peserta
5
Jika terdapat ekses atau
kelebihan biaya yang untuk
tindakan medis akan dilakukan
pengecekan status polis
Case Monitoring
Rekam Medis,
Biaya, Benefit
peserta
6
melakukan konfirmasi ke
pelanggan terkait pembayaran
ekses dengan indemnity form
Case Monitoring
Rekam Medis,
Biaya, Benefit
peserta, Indemnity
Form
7
Memberikan konfirmasi untuk
melakukan pembayaran Ekses
Klaim dengan indemnity form
Customer
Rekam Medis,
Biaya, Benefit
peserta
8
Melakukan update status dan
mengirimkan surat penjaminan
sementara
Case Monitoring
Rekam Medis,
Biaya, Benefit
peserta, Surat
Penjaminan
sementara
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
140
Universitas Indonesia
No Kegiatan Stakeholder Data
9 melakukan update status rawat
jalan pasien Case Monitoring
Rekam Medis,
Biaya, Benefit
peserta
10 melakukan analisa terkait
kesesuain terhadap benefit Case Monitoring
Rekam Medis,
Biaya, Benefit
peserta
11
melakukan konfirmasi atas
rencana tindakan medis yang
akan dilakukan oleh provider
kesehatan
Case Monitoring,
Medical Advisor
Rekam Medis,
Biaya, Benefit
peserta, Indemnity
Form
12
memberikan konfirmasi atas
rencana tindakan medis yang
akan dilakukan oleh provider
kesehatan
Customer
Rekam Medis,
Biaya, Benefit
peserta
13 Membuat dan Menguirimkan
surat persetujuan tindakan Case Monitoring
Rekam Medis,
Biaya, Benefit
peserta,
Persetujuan
tindakan
14 Membuat dan Menguirimkan
surat Penolakan tindakan Case Monitoring
Rekam Medis,
Biaya, Benefit
peserta, Penolakan
tindakan
15
menyampaikan informasi terkait
penolakan atau persetujuan
tindakan yang akan diambil
berdasarkan benefit yang
dimiliki pasien
Provider
Kesehatan
Rekam Medis,
Biaya, Benefit
peserta,
Persetujuan
tindakan, Surat
Penolakan
Tindakan
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
141
Universitas Indonesia
Lampiran 14 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Discharging
No Kegiatan Stakeholder Data
1 Provider Mengirimkan Tagihan
Akhir Rawat Inap
Provider
Kesehatan
Rekam Medis,
Biaya, Benefit
peserta
2
Melakukan Verifikasi
administrasi & Kesesuaian
diagnosa
Case Monitoring
Rekam Medis,
Biaya, Benefit
peserta
3 Mengirimkan info dokumen tidak
lengkap Case Monitoring
Rekam Medis,
Biaya, Benefit
peserta
4 Melengkapi kekurangan
dokumen
Provider
Kesehatan
Rekam Medis,
Biaya, Benefit
peserta
5 Melakukan klarifikasi diagnosa &
penjaminan Medical Advisor
Rekam Medis,
Biaya, Benefit
peserta
6 Permintaan konfirmasi Diagnosa
diterima Customer
Rekam Medis,
Biaya, Benefit
peserta
7 Memberikan konfirmasi Jawaban
Penjaminan Customer
Rekam Medis,
Biaya, Benefit
peserta
8 Mengirimkan Surat Penolakan Case Monitoring Surat Penolakan
9 Melakukan input biaya &
perhitungan discharge Case Monitoring
Rekam Medis,
Biaya, Benefit
peserta
10 Melakukan konfirmasi status
Ekses
Case
Monitoring
Rekam Medis,
Biaya, Benefit
peserta
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
142
Universitas Indonesia
No Kegiatan Stakeholder Data
11 Menerbitkan & Mengirim
discharge dan status Ekses
Case
Monitoring
Rekam Medis,
Biaya, Benefit
peserta,Surat
Perhitungan
Penjaminan
Pulang / SP3
12
Memberikan info ke pasien
terkait setatus ekses yang harus
dibayarkan pasiesn atau
memperbolehkan pasien pulang
Provider
Kesehatan
Surat Penolakan
Penjaminan ekses
atau Surat
Perhitungan
Penjaminan
Pulang / SP3
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
143
Universitas Indonesia
Lampiran 15 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Claim
Monitoring and Payment
No Kegiatan Stakeholder Data
1 Mengajukan berkas klaim Provider Kesehatan Data Pasien, Rekam
Medis, Total Tagihan
2
Melakukan
Registrasi berkas yang
diterima
Claim administrator Data Pasien, Rekam
Medis, Total Tagihan
3 Melakukanverifikasi
berkas Claim administrator
Data Pasien, Rekam
Medis, Total Tagihan
4 Mengirim Document
/berkas tidak lengkap Claim administrator
Data Pasien, Rekam
Medis, Total Tagihan
5 Melengkapi berkas dan
mengirimkan kembali Provider Kesehatan
Data Pasien, Rekam
Medis, Total Tagihan
6 Melakukan Analisa Claim Medical Advisor Data Pasien, Rekam
Medis, Total Tagihan
7 Melakukan analisa lanjutan Case Monitoring Data Pasien, Rekam
Medis, Total Tagihan
8 Memberikan konfirmasi
mengenai claim Provider Kesehatan
Data Pasien, Rekam
Medis, Total Tagihan
9 Menetapkan pembayaran
persetujuan Claim Claim administrator
Data Pasien, Rekam
Medis, Total Tagihan
10 Prosedur Pembayaran
Claim Finace Tagihan
11 Membuat surat penolakan Claim administrator Surat Penolakan
12 Melakukan arsip (scan) Claim administrator Data Pasien, Rekam
Medis, Total Tagihan
13 Mengirim persetujuan
claim ke pelanggan Claim administrator
Surat Persetujuan
14 Melakukan pembayaran ke
Provider
Finance, Provider
Kesehatan
Tagihan, Bukti
pembayaran
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
144
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
145
Universitas Indonesia
Lampiran 16 - Peran Dan Tanggung Jawab Stakeholder
No Stakeholder Tugas dan Tanggung Jawab Ruang Lingkup
1 Head of e-Health SBU
Bertanggung jawab terhadap pengelolaan SBU
terkait isu-isu yang bersifat strategis, eksternal dan
jangka panjang
Menetapkan strategi dan visi,
pembangunan budaya perusahaan, team
building
2 Deputy Head of e-Health
SBU
Bertanggung jawab dan mengarahkan terhadap
keberhasilan pencapaian target Business Unit secara
finansial dan operasional
Marketing dan sales, provider relation,
operation, IT, Finance dan Administrasi
3 Medical Advisor Bertanggung jawab terhadap pendampingan medis
Tim e-Health. Pendampingan tim, visiting pasien
4 Finance & Administration
Sub Department
Menyelenggarakan seluruh kegiatan keuangan dan
administrasi untuk mendukung kegiatan operasional
Business Unit.
Finance, SDM, legal dan administrasi
lainnya
5 Marketing & Sales
Department
Bertanggung jawab terhadap aspek pemasaran,
penjualan Pemasaran dan Penjualan
6 Provider Relation and
Partnership Department
1. Bertanggung Jawab Mengembangkan dan
membina kerja sama dengan provider dalam Provider and partnership management
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
146
Universitas Indonesia
No Stakeholder Tugas dan Tanggung Jawab Ruang Lingkup
dan luar negeri (RS, Klinik, Optik maupun
balai pengobatan lainnya) dan pencarian
provider baru.
2. Bertanggung Jawab Mengembangkan kemitraan
strategis untuk perluasan coverage layanan,
bertanggung jawab terhadap pengembangan
kebijakan dan prosedur terkait provider.
7 Operation Department Bertanggung jawab terhadap kegiatan operasional
Business Unit
Membership, Delivery, Call Center, Case
Monitoring, Claim Management
8
Customer Care & Case
Monitoring Sub
Department
Bertanggung jawab terhadap kegiatan operasional
Business Unit
Pengelolaan pelaksanaan pelayanan
kesehatan
9 IT & Infrastructure
Department
Melaksanakan dan bertanggung jawab atas
pengembangan dan layanan operasional sistem TI
backend dan front end yang terdiri atas aplikasi
TI, infrastruktur TI termasuk kegiatan-kegiatan
pendukung yang diperlukan untuk mencapai sistem
layanan TI berdasarkan service level tertentu
Pengembangan dan operasional aplikasi
dan infrastruktur IT
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
147
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015